Es existieren Risikofaktoren, die vielleicht eher selten in einer offiziellen Risiko-Evaluation auftauchen, jedoch ebenfalls von den IT-Security-Teams mitberücksichtigt und diskutiert werden sollten. Über welche Themen müssen Sicherheitsexperten dabei nachdenken?
Proaktives Handeln ist bei höheren Budgets viel schwieriger, als einfach zu warten, bis der Schaden eintritt.
(Bild: Photobank - stock.adobe.com)
Ein klassisches IT-Risk-Management umfasst den Prozess der Kategorisierung potenzieller Bedrohungen und Risiken, die Bewertung ihrer Eintrittswahrscheinlichkeit und die Abschätzung des Schadens, der entstehen würde, wenn sie nicht gemindert werden. Die Kosten der potenziellen Abhilfemaßnahmen und Kontrollen werden gegen den potenziellen Schaden abgewogen. Abhilfemaßnahmen sind dann für den Fall zu ergreifen, wenn sie günstiger und besser umzusetzen sind, als Risiken und Bedrohungen es zulassen.
Wobei die Wahrscheinlichkeiten der Ereignisse glichen schon immer einer teilweise vagen Schätzung als einer klaren mathematischen Formel. Trotz einer systematischer Vorgehensweise: Beträgt die Wahrscheinlichkeit eines Angriffs in einem bestimmten Jahr nun eher 20 Prozent oder 60 Prozent? Schwierige Frage. Zahlenmäßig kann dies in einer Evaluation einen gewaltigen Unterschied ausmachen. Hinzu kommt, dass folgende vielleicht etwas unbequeme Fragestellungen, Themen oder Konsequenzen von Maßnahmen häufig unbeachtet bleiben:
Proaktive Sicherheitspolitik
Jede Risikobewertung ist ein Kampf zwischen etwas, das passieren könnte, und dem Nichtstun. Vor allem, wenn es noch nie passiert ist. Nicht wenige Menschen glauben daher, dass es günstiger wäre, nichts zu tun, und diejenigen, die proaktiv sein möchten, könnten als Geldverschwender angesehen werden. Denn wer nur den Status quo beibehalten will, bekommt in der Regel kaum Probleme, da es den bisherigen erfolgreichen Kurs bestätigt. Dagegen ist es wesentlich schwieriger, Probleme zu antizipieren, vor allem, wenn es dabei um große Summen geht, als einfach zu warten, bis der Schaden eintritt, und ihn dann zu beheben.
Maßnahmen durchführen und zu Ende bringen
Viele Prozessbeteiligte wissen, dass die meisten Kontrollen und Abhilfemaßnahmen, die als erledigt gelten, meist nicht gänzlich erledigt sind. Das gilt insbesondere für Patches und Backups. Viele Unternehmen glauben, dass sie zu 99 Prozent bis 100 Prozent gepatcht sind. Die Praxis lehrt allerdings, dass es kaum Unternehmen gibt, bei denen der Patch-Status diese Werte erreicht.
Das Gleiche gilt für Backups. Auch hier lehrt die Praxis, dass die meisten Unternehmen ihre Backups nicht sehr gründlich durchführen. Obwohl die meisten Unternehmen stets beteuern, dass kritische Backups durchgeführt und regelmäßig getestet werden, genügt ein einziger großer Ransomware-Angriff, um zu zeigen, wie es um die Realität bestellt ist.
Für einen Testdurchlauf zur Gewährleistung, ob eine Sicherung und Wiederherstellung tatsächlich funktioniert, müsste eine Testwiederherstellung vieler verschiedener Systeme auf einmal in einer separaten Umgebung durchgeführt werden. Doch dies erfordert wiederum einen hohen Einsatz an Ressourcen, der vielen IT-Security-Teams kaum zur Verfügung steht.
Alte Gewohnheiten nicht ablegen
Es ist schwer, gegen den Spruch „das haben wir schon immer so gemacht“ zu argumentieren. Insbesondere dann, wenn seit Jahren Angriffe auf bestimmte Schwachstellen erfolgt sind. Als Beispiel ist die regelmäßige Vergabe von neuen und sicheren Passwörtern anzuführen. Stattdessen wird es in manchen Firmen – immer noch – zugelassen, dass schwache Passwörter kaum geändert werden.
Risiken einer Betriebsunterbrechung tolerieren
Abhilfemaßnahme gegen Schwachstellen im Netzwerk bzw. Sicherheitskontrollen, die das IT-Security-Team implementiert oder durchführt, könnten betriebliche Abläufe stören, schlimmstenfalls sogar den Betrieb kurzfristig unterbrechen. Wenn es so einfach wäre, IT-Risiken zu mindern, ohne Risiken der Betriebsunterbrechung in Kauf zu nehmen, würde es jeder tun.
Immer ein Schritt hinterher
Die Unternehmen kämpfen fast immer gegen ein Risiko, das bereits anderen widerfahren ist. Manche Unternehmen warten jedoch lieber ab, um zu sehen, welche neuen Tricks die Hacker in petto haben, und beginnen dann mit Abhilfemaßnahmen und Kontrollen, um diese neuen Risiken zu bekämpfen. Wenn Unternehmen erst auf den nächsten Schritt der Hacker warten, entsteht eine Zeitspanne zwischen der Entdeckung der neuen Bedrohung und der Bewertung der neuen Technik, der Entwicklung neuer Kontrollmaßnahmen und deren Einführung. Eines ist dann garantiert sicher: In einem Spiel des Abwartens sind diese Unternehmen immer im Rückstand.
Abwägung des Risikos der Mitarbeiterunzufriedenheit
Kein IT-Security-Manager möchte im Grunde die Mitarbeiter seines Unternehmens verärgern. Jedoch mit einem Maximum an Kontrolle wie beispielsweise die Überwachung bzw. Sperrung von bestimmten Internetzugängen oder was dem Mitarbeiter auf seinem Computer erlaubt ist, wird ihm dies sicher gelingen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieses Ansinnen kommt nicht von ungefähr, denn es sind gerade die User, die für etwa 70 bis 90 Prozent aller böswilligen Datenverletzungen - durch Phishing und Social Engineering – verantwortlich sind. Doch schon die bloße Erwähnung von Beschränkungen für die Mitarbeiter stößt auf Ablehnung. Gute Fachkräfte auf dem Arbeitsmarkt sind heißbegehrt. Daher kämpft jedes Unternehmen um qualifizierte Mitarbeiter, die nicht wollen, dass man ihnen vorschreibt, was sie auf „ihrem Computer“ tun dürfen und was nicht.
Politische Risiken
Proaktive IT-Security-Maßnahmen können unter Umständen auch zu einem sogenannten politischen Risiko führen. Jedes Mal, wenn für proaktive Maßnahmen plädiert wird, die bisher noch nie eingetreten sind, verlieren deren Protagonisten ein wenig von ihrem politischen Kapital. Denn sie gewinnen im Prinzip nur dann, wenn der Ernstfall, für den sie sich eingesetzt haben, letztlich eintritt. Wenn sie erfolgreich sind und das Unternehmen davon überzeugen, Kontrollen und Abhilfemaßnahmen einzuführen, damit das Schlimme nie passiert, dann passiert es eben nie.