Digitalisierung verändert Unternehmenskulturen durch den schnellen Zugriff auf Echtzeitinformationen, was Produktivität steigert und IT-gestützte Abläufe effizienter macht. Gleichzeitig steigt die Anfälligkeit für Cyberangriffe. Uli Simon von Commvault erklärt, wie Datensicherheit und -sicherung zur Chefsache werden und an Bedeutung gewinnen.
Digitalisierung betrifft nicht nur produktive Anwendungen, sondern auch die Datensicherheit und -sicherung. Aufgrund ihrer Rolle, die Verfügbarkeit von Informationen, Applikationen und IT-Infrastrukturen im Ernstfall wiederherzustellen, werden diese Bereiche zur Chefsache.
(Bild: Dall-E / KI-generiert)
IT-Sache = Chefsache? Das ist kein geflügeltes Wort, sondern eine Realität. Denn die IT ist längst nicht mehr nur ein digitaler Schreibtisch oder die erweiterte Werkbank. Informationen und die Verfügbarkeit digitalisierter Prozesse sind Grundlage für Unternehmenserfolg und damit zentrale strategische Komponenten im Unternehmenskontext. Zugleich ist in Zeiten zunehmender Unsicherheit und cyberkrimineller Aktivitäten eine funktionsfähige IT keine Selbstverständlichkeit mehr – eher schon der früher oder später erfolgende Hack. Dabei muss ein Sicherheitsvorfall, wie etwa eine Ransomware-Attacke auf das Backup, nur einmal stattfinden, um ein Unternehmen in seiner Existenz zu gefährden. Für den Geschäftsführer sind IT-Sicherheit und Datensicherung mittlerweile ebenso wichtig für den Geschäftserfolg wie Geschäftsideen, geistiges Eigentum und dessen Schutz, Finanzen, HR, Marketing oder eine optimierte Produktion.
Kulturschaffende im Unternehmen
Doch nicht nur die Abhängigkeit von ständig verfügbaren Daten und eine zunehmende Risikolage sorgen für neue Relevanz der Cyber-Resilienz. Gesetzliche Vorgaben werten IT-Sicherheit auf. CEOs sind verantwortlich, neue Compliance-Regeln einzuhalten, und benötigen dafür die Hilfe ihrer CISOs. 2024 machen neue Gesetze wie die SEC-Entscheidung, der Caremark Act in den USA, IRAP und DORA ein stärkeres Engagement der höchsten Hierarchien erforderlich. In der EU schreibt die NIS2 neue – oft unbestimmte – Kriterien an eine sichere IT vor und bringt die Geschäftsführerhaftung auf die Agenda – für einen immer weiteren Kreis betroffener Unternehmen unabhängig von der Unternehmensgröße.
Auch Anbieter von Cyber-Versicherungen drängen zunehmend auf Belege für Bemühungen um die IT-Sicherheit, ehe sie eine Police vergeben. Sie zwingen damit die oberste Ebene dazu, der Cyber-Resilienz eine hohe Aufmerksamkeit zu widmen.
CEOs stehen in der Pflicht, eine neue IT-Sicherheitskultur im Unternehmen zu initiieren. Die Verantwortlichen für Cyberresilienz werden daher für sie immer wichtigere Ansprechpartner. Ein CISO berichtet bei großen Unternehmen deshalb mittlerweile häufiger direkt an den CEO und nicht mehr an den CIO. Ebenso werden verstärkt Compliance-, Sicherheits- und Cybersicherheitsexperten in Aufsichtsräte berufen, obwohl die neuen Vorschriften dies nicht zwingend vorschreiben. Sie spielen in Zukunft eine ähnlich große Rolle wie der CFO, der schon seit langem in den Aufsichtsräten seinen Platz hat.
Vorstände und Geschäftsführer investieren immer mehr in Sicherheits-Trainings und in den Zugang zu Spezialisten, um ihr Wissen im Bereich Cybersicherheit zu erweitern. Es besteht aber noch großer Nachholbedarf, sie in die IT-Sicherheit zu integrieren: Eine von Commvault beauftragte IDC-Umfrage hat gezeigt, dass nur 33 Prozent der leitenden Angestellten an aktuellen Initiativen zur Cyber-Preparedness in hohem Maße involviert sind, obwohl 61 Prozent der Befragten glauben, dass ein Datenverlust sehr wahrscheinlich oder wahrscheinlich ist.
Silo-Realität: Nur eine knappe Mehrheit von Unternehmen sieht eine enge Verbindung zwischen ITOps und SecOps.
(Bild: Commvault/The Futurum Group)
Siloübergreifende Teamaufgabe
Obgleich IT-Sicherheit letztlich immer eine Top-Down-Initiative sein muss, kann wirklicher Schutz nur aus gleichzeitiger Teamarbeit entstehen. Der bei diesem komplexen Themenbereich einfach überforderte CEO benötigt Mitstreiter. Zum einen sind das die individuellen Spezialisten der Geschäftsbereiche, die ermitteln, welche ihrer digitalen Assets unternehmenskritisch sind, welche Prozesse sie benötigen. Darüber hinaus sollte vermieden werden, dass Schatten-IT und damit verbundene Gefahrenpotenziale entstehen. Zum anderen ist es die IT. Doch hier gibt es nicht nur einen Ansprechpartner: Operative IT und Cybersicherheit haben unterschiedliche Kenntnisse und Kompetenzen, können jedoch nur gemeinsam den Sicherheitsstatus beurteilen.
Dashboards zur Anzeige von Gefahren für Datensicherungen geben CISOs die Informationen, um die Geschäftsführung über den Sicherheitsstatus zu informieren und Risiken aufzuzeigen. Im Beispiel Threat Scan als Teil der Commvault Cloud Pattform.
(Bild: Commvault)
Jedes Unternehmen, deren IT in Silos operiert, ist in Prävention und Abwehr ernsthaft eingeschränkt. Unternehmen müssen ihre Abwehrmaßnahmen über das gesamte NIST-Framework hinweg betrachten. Dazu zählen die Identifikation von Risiken, die Reaktion auf Angriffe und die gegebenenfalls erforderliche Wiederherstellung von Daten und Infrastrukturen. Dies erfordert eine enge Zusammenarbeit – vor allem zwischen operativer IT und IT-Sicherheit. Denn nur mit Kenntnis der vorhandenen Infrastruktur und ihrer Relevanz für die Geschäftsziele können interne oder externe IT-Sicherheitsexperten ihr Wissen wirksam einbringen und an den Geschäftszielen orientieren. SecOps und ITOps müssen daher in Zukunft intensiver zusammenarbeiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Alle Entscheider im Unternehmen müssen bei einer erfolgreichen Cyberattacke wissen, wie sie die Angriffe eindämmen und was sie im schlimmsten Fall mit welcher Priorität wiederherstellen. Die Prävention wird zur Chef- und Teamsache: Einem wirksamen und getesteten Disaster- oder Cyber-Recovery-Plan sowie einer umfassenden Cybersicherheit kommt ein hoher Stellenwert in der Unternehmenskultur zu und gestaltet sie neu.
* Der Autor: Uli Simon Director Sales Engineering bei Commvault
Bildquelle: Commvault
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.