Veraltete Technologien machen Unternehmen anfällig für IT-Sicherheitsbedrohungen

Veraltete Technologien machen Unternehmen anfällig für IT-Sicherheitsbedrohungen

Veröffentlicht: 27.09.2023 | Autor: GENESIS Swiss Team AG

Jedes Unternehmen hat ein gewisses Mass an technologischen Altlasten. Wenn es nicht gerade neue Start-up-Unternehmen sind, verfügen sie in der Regel über eine Vielzahl von Lösungen, die im Laufe der Jahre implementiert wurden, oft unter verschiedenen Managementteams mit unterschiedlichen Prioritäten und Zielen. Veraltete Technologien machen ein Unternehmen anfällig für Cybersicherheitsbedrohungen. Auch wenn es möglicherweise kostspielig ist, die IT-Infrastruktur auf einen modernen Stand zu bringen: Die Kosten einer Sicherheitsverletzung sind ungleich höher, sowohl was die unmittelbaren finanziellen Auswirkungen als auch den Reputationsschaden betrifft.

IT-Sicherheitsteams stehen jedoch häufig vor der Herausforderung, Führungskräfte davon zu überzeugen, dass der Austausch der alten Infrastruktur dringend notwendig ist. Folgende Massnahmen können Sie dabei unterstützen.

Machen Sie die Risiken verständlich und messbar

Managementteams lassen sich von quantifizierbaren geschäftlichen Auswirkungen leiten. Der beste Weg, um Unterstützung für die Aktualisierung oder den Austausch von Legacy-Technologien zu erhalten, besteht darin, das Risiko für das Unternehmen realistisch und messbar zu machen, und zwar in einer Sprache, die sie verstehen.

Gehen Sie beispielsweise die Liste der identifizierten kritischen Schwachstellen durch und bewerten Sie die Auswirkungen, die jede auf das Unternehmen haben könnte. Wenn Sie Beispiele aus der Praxis von Unternehmen anführen, die in derselben Branche oder auf demselben Markt wie Sie tätig sind, verleiht dies Ihrer Argumentation zusätzliche Glaubwürdigkeit. Ziehen Sie sämtliche Aspekte ein: Gibt es bestimmte Geschäftsbereiche, die ausfallen könnten, insbesondere solche, die für das Unternehmen hohe Priorität haben? Gibt es potenzielle rechtliche oder Compliance-Probleme, zum Beispiel Bussgelder für Datenschutzverletzungen? Wie würde sich die Nichteinhaltung auf Ihre Versicherungstarife auswirken? Schätzen Sie die Kosten, die mit jeder potenziellen Sicherheitsverletzung verbunden sind, und vergleichen Sie diese Kosten mit den Kosten für den Austausch Ihrer alten Technologien.

Zusammenarbeit mit Führungskräften aus anderen Abteilungen

Sie werden vermutlich überrascht sein, wie einfach es ist, Verbündete zu finden – auch dort, wo Sie es nicht vermuten. Je nach Technologie kann dies beispielsweise die Buchhaltung, der Vertrieb, das Marketing oder das Lager sein. Beantworten Sie gemeinsam die Frage, wie neue Technologien die Arbeitsprozesse verbessern würden. Vielleicht könnte die Buchhaltung mit einem moderneren Buchhaltungssystem ihre Bücher jeden Monat mehrere Tage schneller abschliessen. Oder das Unternehmen könnte mit einer verbesserten Logistikplattform doppelt so viele Aufträge pro Woche abwickeln. Diese Diskussionen können sich auch auf den Supportbedarf beziehen. Betriebliche Verbesserungen, die durch die Investition in eine neuere Technologie erzielt werden können, stellen Sie am besten in einem Business Case dar.

Im Gespräch überzeugen

Bei der Präsentation der Ergebnisse vor dem Managementteam sollten Sie gut vorbereitet sein und alle Aspekte präsentieren. Holen Sie sich dabei Unterstützung Ihrer Kolleg:innen aus den anderen Abteilungen, die ggf. auf Detailfragen zu Prozessen Antwort geben können. Bereiten Sie sich im Voraus auf mögliche Einwände vor. Viele CIOs kennen Kommentare wie «Wir würden das ja machen, aber wir haben im Moment kein Geld dafür» oder «Für Cyberattacken sind wir doch viel zu klein oder uninteressant». Das sind übliche Reaktionen, die bedeuten, dass mehr Verankerung und Geschäftskontext erforderlich sind. Hier können Sie kontinuierliche Sicherheitsvalidierungszyklen nutzen, um Ihre Argumente zu untermauern. Damit stützen Sie Ihre Pläne nicht auf Annahmen, sondern können nachweisen, was in Ihrer spezifischen Umgebung tatsächlich passieren könnte.

Wenn Ihre Ziele nicht sofortige Zustimmung erhalten: Bleiben Sie beharrlich bei der kontinuierlichen Validierung der Sicherheit. Es ist allgemeinhin keine leichte Aufgabe, das Management davon zu überzeugen, dass Sicherheit ein wichtiger Faktor für das Unternehmen ist. Wenn dies nicht auf Anhieb gelingt, heisst das nicht, dass Sie die mit älteren Technologien verbundenen Sicherheitsrisiken einfach hinnehmen müssen. Durch den Einsatz kontinuierlicher und automatisierter Sicherheitsvalidierungsverfahren können Sie das Risiko kontrollieren und in kritischen Fällen mindern. Darüber hinaus können Sie das Risiko Ihrer Umgebung im Laufe der Zeit bewerten und Ihre Argumente gegenüber der Unternehmensleitung hinsichtlich notwendiger Technologieänderungen untermauern.

Wir setzen die folgenden Produkte für Ihre Sicherheit ein: Pentera bietet eine autonome Plattform für alle Anforderungen der Cybersicherheitsvalidierung. Sie entdeckt kontinuierlich die interne und externe Angriffsfläche von Unternehmen und validiert auf sichere Weise deren Widerstandsfähigkeit gegen neueste Bedrohungen. Die Plattform ermittelt die potenziellen Auswirkungen einer Ausnutzung der jeweiligen Sicherheitslücke und ordnet die Problembehebung entsprechend nach Priorität.

Mehr Informationen

Kommen Sie gerne mit Ihren Fragen und Anliegen auf uns zu.

Für weitere Informationen kontaktieren Sie uns:






    Firma *

    Funktion *

    Vorname *

    Nachname *

    E-Mail Adresse *

    Telefon

    Mitteilung*

    [recaptcha]

    Die Felder welche mit * gekennzeichnet sind müssen ausgefüllt werden.