Wenn es darum geht, finanzielle Informationen sicher zu verwahren, ragt die Verschlüsselung als eines der wichtigsten verfügbaren Werkzeuge heraus. Finanzinstitutionen verlassen sich stark auf branchenübliche Verschlüsselungsprotokolle wie AES-256, um sensible Daten während Übertragungen vor neugierigen Blicken zu schützen. Auch die Zahlen erzählen eine überzeugende Geschichte. Laut dem neuesten Datenverletzungsbericht von Verizon hätten fast 60 % aller Sicherheitsverletzungen möglicherweise vollständig verhindert werden können, wenn ordnungsgemäße Verschlüsselung eingesetzt worden wäre. Für alle, die mit Finanzsystemen arbeiten, ist es sinnvoll, sich mit den Funktionsweisen verschiedener Verschlüsselungsansätze vertraut zu machen. Symmetrische Verschlüsselung bewältigt große Datenmengen schnell, weshalb Banken sie häufig für den täglichen Betrieb einsetzen. Asymmetrische Verschlüsselung hingegen bietet stärkeren Schutz, hat aber ihren Preis. Transaktionen dauern bei dieser Methode länger, was jenes klassische Dilemma zwischen dem Wunsch nach maximalem Schutz und der Notwendigkeit einer akzeptablen Geschwindigkeit verstärkt, um Kunden nicht zu frustrieren.
Die Implementierung von mehrschichtigen Zugriffsbeschränkungen spielt bei dem Versuch, unbefugten Personen den Zugang zu verwehren und sensible Finanzdaten zu schützen, eine entscheidende Rolle. Der Grundgedanke besteht hierbei darin, verschiedene Prüfungen und Genehmigungsverfahren miteinander zu kombinieren, um sicherzustellen, dass wir genau wissen, wer eine Person tatsächlich ist, bevor ihr Zugriff auf sensible Informationen gewährt wird. Ein Beispiel hierfür ist das sogenannte Role-Based Access Control (RBAC). Bei RBAC erhält eine Person nur den Zugriff, der für ihre jeweilige Position im Unternehmen erforderlich ist. Auf diese Weise wird das Risiko von versehentlichem oder absichtlichem Missbrauch reduziert, da Benutzer nicht über Berechtigungen verfügen, die sie für ihre Arbeit nicht benötigen. Gleichzeitig sollten Unternehmen regelmäßig Prüfungen durchführen, bei denen überprüft wird, wer welche Zugriffsrechte besitzt. Solche Audits helfen dabei, Probleme wie eine ungewollte Eskalation von Berechtigungen zu erkennen, bei der jemand versehentlich deutlich mehr Zugriffsrechte erhält, als er eigentlich benötigt. Häufig kommt es leider dazu, dass Mitarbeitern auf unteren Hierarchieebenen aus Versehen Administratorrechte eingeräumt werden, einfach weil niemand die Zugriffsrechte ordnungsgemäß überprüft hat. Regelmäßige Audits sind daher nicht bloße Formalie, sondern eine der effektivsten Maßnahmen, um Systeme sicher zu halten und sicherzustellen, dass jeder nur die Informationen einsehen kann, die er unbedingt benötigt, um seine Aufgaben zu erledigen.
Bei so vielen Menschen, die heutzutage online einkaufen, ist die Echtzeit-Betrugsbekämpfung unerlässlich geworden, um während Transaktionen Geldbeträge sicher zu halten. Sobald Betrug erkannt wird, können Banken und Händler betrügerische Aktivitäten unterbinden, bevor sie erhebliche Verluste verursachen. Studien zeigen, dass maschinelles Lernen ziemlich gut darin ist, verdächtige Muster zu erkennen, die auf Betrug hindeuten könnten. Dies bedeutet, dass weniger legitime Transaktionen versehentlich markiert werden, während gleichzeitig der Großteil tatsächlicher Betrugsfälle erkannt wird. Doch entsteht ein Problem, wenn neue Technologien zur Betrugsbekämpfung mit älteren Zahlungssystemen zusammengeführt werden sollen, die vor Jahrzehnten entwickelt wurden. Viele Unternehmen haben Schwierigkeiten mit dieser Kompatibilität. Glücklicherweise helfen neuere Ansätze, wie beispielsweise APIs zur Verknüpfung unterschiedlicher Systeme oder die Entwicklung von Software in kleineren, austauschbaren Modulen, dabei, dieses Problem zu lösen. Solche Methoden ermöglichen es Unternehmen, ihre Sicherheitssysteme zu modernisieren, ohne ihre gesamte bestehende Infrastruktur komplett ersetzen zu müssen, was langfristig sowohl Zeit als auch Kosten spart.
Die ordnungsgemäße Konfiguration von Desktops und Servern bleibt entscheidend, um Finanzdaten vor unbefugtem Zugriff zu schützen. Finanzinstitutionen sollten nicht verwendete Dienste im Hintergrund deaktivieren, Software regelmäßig über Patches aktualisieren und Sicherheitsstandards umsetzen, die speziell für Bankumgebungen entwickelt wurden. Reale Vorfälle zeigen, wie schwache Konfigurationen erhebliche Sicherheitslücken schaffen können. Ein bekannter Vorfall betraf eine Bank, deren Servereinstellungen offen blieben, wodurch Hackern der Diebstahl sensibler Kundendaten im Wert von Millionen gelang. Solche Fehler verdeutlichen, warum strenge Sicherheitsmaßnahmen unverzichtbar sind. Wenn Organisationen ihre Konfigurationen von Anfang an richtig vornehmen, schützen sie nicht nur einzelne Geräte, sondern stärken tatsächlich ihre gesamte Cybersicherheitslage über alle Operationen hinweg.
Der Cybersecurity Framework des NIST fungiert als eine wesentliche Wegweisung für Unternehmen, die versuchen, Cyber-Bedrohungen zu erkennen, zu bewältigen und abzuwehren. Wird er innerhalb eines Unternehmens richtig umgesetzt, stärkt er die allgemeine Widerstandsfähigkeit gegen Angriffe – ein Aspekt, der für CFOs, die täglich mit Risikomanagement konfrontiert sind, von großer Bedeutung ist. Ein strukturierter Sicherheitsansatz hilft dabei, sensible Finanzinformationen vor ständig neu auftauchenden Bedrohungen zu schützen. Selbstverständlich ist die Umsetzung dieses Frameworks nicht einfach. Viele Organisationen haben Schwierigkeiten, ausreichende Ressourcen bereitzustellen und die technischen Details richtig zu erfassen. Solche Hürden lassen sich jedoch häufig durch gezielte Schulungsprogramme für das Personal sowie durch kluge, auf die spezifischen Bedürfnisse jedes Unternehmens zugeschnittene Langzeitplanungen überwinden.
Die Einhaltung der GDPR- und CCPA-Vorschriften spielt bei der ordnungsgemäßen Datenverwaltung und Datensicherheit eine große Rolle. Diese Gesetze verlangen von Unternehmen strenge Schutzmaßnahmen für personenbezogene Daten, und die Nichteinhaltung kann zu erheblichen Geldstrafen führen. Die Auswirkungen dieser Vorschriften beschränken sich nicht nur auf lokale Unternehmen, sondern sie beeinflussen auch die grenzüberschreitende Geschäftsoperationen und den Datentransfer zwischen Ländern, wodurch die Einhaltung der Vorgaben manchmal zu einer echten Herausforderung wird. Für Chief Financial Officers sollte die Einhaltung dieser Regeln eine hohe Priorität haben, da Strafen die finanziellen Ergebnisse stark belasten würden. Zudem hängt die Wahrung eines guten Rufs in internationalen Märkten stark davon ab, dass Kunden und Partner das Datenschutzniveau des Unternehmens ernst nehmen.
Die SEC hat strenge Regeln darüber, wann Unternehmen Investoren über Cybersicherheitsvorfälle informieren müssen, was zeigt, wie entscheidend es für Unternehmen ist, in Bezug auf ihre finanzielle Lage offen und ehrlich zu bleiben. Für Finanzvorstände ist es nicht nur eine Formsache, sich mit diesen Vorschriften vertraut zu machen – vielmehr gehört dies zu ihren Kernaufgaben, um das Vertrauen der Aktionäre in die Stabilität des Unternehmens zu bewahren. Betrachtet man die letzten Jahre, zeigt sich eindeutig ein Trend zu höheren Strafen durch die SEC gegen Firmen, die Sicherheitsprobleme unzureichend offengelegt haben. Allein im letzten Quartal mussten drei große Unternehmen Geldbußen zahlen, weil sie die Meldung von Datenpannen hinausgezögert hatten. Kluge Unternehmen bereiten sich rechtzeitig vor, indem sie fundierte Reaktionsstrategien entwickeln. Dazu gehört, klare Abläufe für die schnelle Erkennung von Vorfällen zu haben, betroffene Stellen innerhalb von Stunden statt Tagen zu informieren und während des gesamten Prozesses transparent zu kommunizieren. Wenn solche Situationen richtig gehandhabt werden, müssen sie nicht unbedingt den Ruf oder die finanziellen Ergebnisse eines Unternehmens zerstören.
Das Management von Anbieterrisiken ist entscheidend, um Unternehmensdaten in komplexen Lieferketten sicher zu halten. Wir haben zahlreiche Fälle gesehen, in denen Sicherheitsverletzungen durch Dritte erhebliche Probleme für Unternehmen verursacht haben, was zeigt, wie wichtig eine sorgfältige Prüfung ist. Unternehmen setzen dabei oft auf Instrumente wie Security Intelligence Gathering Frameworks sowie regelmäßige Überprüfungen von Drittanbietern, um zu beurteilen, wie sicher ihre Partner tatsächlich sind. Solche Bewertungen helfen dabei, Situationen zu verhindern, in denen externe Partner sensible Informationen preiszugeben könnten. Für Finanzverantwortliche, die die Kosten im Blick haben, ist der Aufwand für eine gründliche Prüfung der Lieferanten nicht nur eine gute Praxis, sondern auch ein notwendiger Schutz vor möglichen Bedrohungen, die in Lieferbeziehungen lauern. Schließlich möchte niemand, dass der Ruf des Unternehmens untergraben wird, weil ein Subunternehmer schlechte Cybersicherheitsgewohnheiten hatte.
Der Aufstieg der KI-Technologie hat die Art und Weise, wie wir Bedrohungen innerhalb von Netzwerken erkennen, vollständig verändert und völlig neue Möglichkeiten im Bereich Cybersicherheit eröffnet. Unternehmen setzen heute maschinelles Lernen und verschiedene KI-Systeme ein, um Probleme zu erkennen, bevor sie zu größeren Vorfällen werden. Einige Studien zeigen, dass diese KI-basierten Ansätze Bedrohungen tatsächlich etwa 80 % genauer identifizieren können als herkömmliche Methoden. Dies verschafft Sicherheitsteams einen echten Vorteil beim Schutz ihrer Systeme. Bei der Integration von KI in bestehende Sicherheitsarchitekturen hängt der Erfolg davon ab, dass alles nahtlos zusammenarbeitet. Das bedeutet, die Kompatibilität der verschiedenen KI-Werkzeuge mit den bestehenden Strukturen zu prüfen und sie gleichzeitig an die spezifischen Anforderungen einzelner Unternehmen anzupassen. Viele Organisationen stellen fest, dass sich der Aufwand, ihre individuellen Anforderungen gründlich zu analysieren, langfristig deutlich auszahlt.
Blockchain-Technologie bringt bei der Sicherstellung von ehrlichen und offenen Transaktionen etwas wirklich Einzigartiges mit sich. Ihre Besonderheit liegt darin, dass einmal erfasste Informationen danach von niemandem mehr verändert werden können. Dies erzeugt automatisch eine funktionierende Prüfprotokollkette. Für Unternehmen, die mit sensibler Datenübertragung arbeiten, ist dies äußerst nützlich. IBM beispielsweise nutzt Blockchain bereits in eigenen Prüfverfahren und verzeichnet dadurch höhere Sicherheit sowie weniger Datenfehler. Dennoch gibt es noch Hürden zu überwinden. Viele Menschen glauben immer noch, dass Blockchain nicht skalierbar sei oder zu kompliziert, um sie zu verstehen. Das Überwinden solcher Missverständnisse würde viel dazu beitragen, das wahre Potenzial der Blockchain-Technologie in der Buchprüfung aufzuzeigen. Es braucht mehr Aufklärung darüber, wie Blockchain wirklich funktioniert, sowie weiterentwickelte Technologien, um die Nutzung für alle Beteiligten zu vereinfachen.
Die Zero-Trust-Architektur hat sich als unverzichtbar erwiesen, um hybride Arbeitsplätze sicher zu halten, insbesondere seit Unternehmen nach den Pandemie-Lockdowns wieder in den regulären Betrieb zurückkehrten. Die zentrale Idee ist dabei einfach, aber wirkungsvoll: Alles an jedem Zugriffspunkt überprüfen, anstatt anzunehmen, dass interne Netzwerke sichere Zonen seien. Unternehmen, die diesen Ansatz umgesetzt haben, erzielten beeindruckende Ergebnisse, wie jüngste Studien zeigen, denen zufolge Sicherheitsvorfälle um rund die Hälfte zurückgingen im Vergleich zu jenen, die weiterhin traditionelle Methoden anwendeten. Die praktische Umsetzung von Zero Trust bedeutet jedoch, die richtigen Technologietools auszuwählen. Identitätsverwaltungssysteme und Multi-Faktor-Authentifizierung sind bei den meisten Implementierungen unverzichtbar. Was am besten funktioniert, hängt letztendlich davon ab, um welche Art von Unternehmen es sich handelt. Eine Fertigungsanlage benötigt andere Schutzmaßnahmen als ein Anbieter von Online-Diensten. Die richtige Umsetzung benötigt Zeit und beinhaltet zunächst die genaue Kartierung der Ströme sensibler Daten innerhalb der Organisation, bevor konkrete Verteidigungsmaßnahmen gegen Cyberangriffe aufgebaut werden.
Das Quantencomputing schreitet schnell voran, und das bedeutet, dass unsere bestehenden Verschlüsselungsmethoden nun gefährdet sind. Wir müssen dringend mit der Entwicklung von Lösungen beginnen, die gegen Quantenangriffe bestehen können. Experten für Cybersicherheit warnen bereits seit Jahren davor, dass diese Quantenbedrohungen spätestens in etwa zehn Jahren ein reales Problem darstellen könnten. Die Vorbereitung auf die Zukunft erfordert es, die verschiedenen Forschungsprojekte weltweit genauer zu betrachten. Nehmen wir beispielsweise das National Institute of Standards and Technology – dieses führt seit geraumer Zeit die Entwicklungen neuer Verschlüsselungsstandards an, die auch bei der Nutzung von Quantencomputern wichtige Informationen schützen werden. Unternehmen, die sich frühzeitig auf den neuesten Stand bringen möchten, sollten definitiv darüber nachdenken, wie sie ihre Verschlüsselungssysteme in Zukunft handhaben werden. Schließlich möchte niemand eines Tages aufwachen und feststellen, dass die eigenen Daten nicht mehr sicher sind, weil jemand einen leistungsfähigeren Computer gebaut hat.
Für CFOs, die sich mit den Komplexitäten moderner Geschäftsabläufe beschäftigen, ist Cyberversicherung nicht nur ein weiterer Posten in der Kostenübersicht, sondern ein unverzichtbarer Bestandteil ihrer Risikomanagement-Strategie. Datenpannen sind heutzutage kostspielige Ereignisse, die Unternehmen nach Abrechnung aller Kosten mehrere Millionen Dollar kosten können. IBM veröffentlichte 2021 Zahlen, denen zufolge der Durchschnittswert eines Datenverlusts bei rund 4,24 Millionen US-Dollar lag. Cyberversicherungen helfen dabei, solche unerwarteten Kosten abzudecken – beispielsweise Anwaltskosten, Reparaturen beschädigter Systeme oder die Bewältigung von regulatorischen Strafen, die nach einem Angriff entstehen. Bei der Beurteilung, wie viel für diesen Versicherungsschutz ausgegeben werden sollte, müssen Finanzverantwortliche abwägen, welchen Stellenwert diese Ausgabe im Vergleich zu anderen Sicherheitsinvestitionen hat. Obwohl Versicherungen vor Worst-Case-Szenarien schützen, investieren kluge Unternehmen auch gezielt in Präventionsmaßnahmen, um erst gar nicht in die Lage zu geraten, Unterstützung durch Versicherungsansprüche benötigen zu müssen. Schließlich ist es immer besser, Probleme zu verhindern, bevor sie entstehen, als danach erst die Aufräumarbeiten leisten zu müssen.
Schulungen zum Thema IT-Sicherheitsbewusstsein machen tatsächlich einen Unterschied, wenn es darum geht, das Verhalten der Mitarbeiter zu verändern und Sicherheitsprobleme zu reduzieren. Unternehmen, die solche Programme umsetzen, stellen oft einen deutlichen Rückgang von Vorfällen fest, was zeigt, dass sich der Aufwand lohnt. Ein Beispiel hierfür ist die Forschung von KnowBe4; sie zeigte, dass Phishing-Versuche nach der Teilnahme am Schulungsprogramm um rund 90 % zurückgingen. Finanzverantwortliche, die die Wirksamkeit solcher Maßnahmen beurteilen möchten, sollten mehrere Faktoren betrachten, unter anderem die Anzahl der Vorfälle über die Zeit, die Reaktionsgeschwindigkeit der Teams bei Problemen und die tatsächliche Beteiligung der Mitarbeiter während der Schulungen. Eine weitere gute Methode, den Erfolg zu messen, besteht einfach darin, zu prüfen, wie viel Geld durch die geringere Anzahl an tatsächlichen Sicherheitsvorfällen im Unternehmen eingespart wird.
Wenn es um das Berichten von Cyber-Risiken an Vorstände geht, ist Offenheit zu diesen Themen wirklich entscheidend, wenn Unternehmen kluge langfristige Entscheidungen treffen möchten. Gute Berichte wandeln all diese komplizierten Technik-Probleme in etwas um, mit dem Führungskräfte tatsächlich arbeiten können. Einige grundlegende Tipps? Verwenden Sie eine einfache Sprache, konzentrieren Sie sich zunächst auf die wichtigsten Risiken und vergessen Sie nicht, Vorschläge zu machen, was als Nächstes getan werden muss. Nehmen Sie beispielsweise Microsoft. Sie waren bei ihren Vorstandsberichten immer einen Schritt voraus und haben Dashboards entwickelt, die genau zeigen, welche Sicherheitsbedrohungen aktuell bestehen und wie sie darauf reagieren. Dies Art der Transparenz hilft Führungskräften, bevor etwas schief läuft, und zeigt außerdem Investoren und Kunden gleichermaßen, dass das Unternehmen den Schutz seiner Assets ernst nimmt. Schließlich möchte niemand in ein Unternehmen investieren, das seine Schwachstellen versteckt.
Wenn Unternehmen die Analyse von Computerbildschirmen in ihre Cybersicherheitsstrategien einbeziehen, können sie Bedrohungen tatsächlich frühzeitig besser erkennen. Das Beobachten, wie Benutzer mit Systemen interagieren, und das Erkennen ungewöhnlicher Muster auf den Bildschirmen hilft dabei, Probleme zu identifizieren, bevor sie sich zu vollständigen Angriffen entwickeln. Sicherheitsteams nutzen häufig Tools wie SIEM-Systeme, um alle diese Bildschirmaktivitäten zu sammeln und verdächtige Aktivitäten zu markieren. Einige Unternehmen stellten beispielsweise fest, dass sie nach der Einführung der Monitoranalyse mögliche Einbrüche bis zu 40 % schneller bearbeiten konnten. Obwohl kein System absolut sicher ist, berichten viele IT-Manager, dass sie sich bei ihren Verteidigungsmaßnahmen deutlich sicherer fühlen, wenn sie praktisch in Echtzeit sehen können, was in ihren Netzwerken vor sich geht.
Übergangssatz zum nächsten Abschnitt: Nachdem wir den vielseitigen Ansatz zur Operationalisierung von Sicherheit durch CFO-Führung kennengelernt haben, wollen wir uns nun mit neuartigen Technologien beschäftigen, die Computersicherheitsmerkmale neu definieren, und erläutern, wie KI, Blockchain und andere Innovationen das Landschaftsbild verändern.