IT-Security als Digitalisierungshebel IT-Sicherheit als Erfolgskonzept für die digitale Transformation

Autor / Redakteur: Dr. Kim Miriam Dörr, Ema Rimeike / Peter Schmitz

Beim Entwickeln ihrer Digitalisierungsstrategie sollten Unternehmen sieben Erfolgsfaktoren in IT-Security mit einbeziehen. Obwohl dieser Unternehmensbereich eine grundlegende Komponente digitaler Innovation darstellt, wird er in der Regel nicht als ihr strategischer Treiber angesehen.

Firma zum Thema

Um eine erfolgreiche und nachhaltige digitale Transformation zu erreichen ist es enorm wichtig, dass die Kluft zwischen IT-Security und dem Business geschlossen wird.
Um eine erfolgreiche und nachhaltige digitale Transformation zu erreichen ist es enorm wichtig, dass die Kluft zwischen IT-Security und dem Business geschlossen wird.
(© Elnur - stock.adobe.com)

Sieben IT-Security-Indikatoren, die den Erfolg digitaler Transformation ermöglichen.
Sieben IT-Security-Indikatoren, die den Erfolg digitaler Transformation ermöglichen.
(Bild: Dörr / Rimeike)

Das folgende Konzept legt den Fokus auf die Rolle und Leistung der IT-Security im Rahmen der digitalen Transformation. Es beschäftigt sich mit den einflussreichsten Erfolgsfaktoren für Digitalisierung in Verbindung mit der IT-Sicherheit sowie deren Umsetzung. Angewandt auf Geschäftsprozesse können diese als wirksame Methode genutzt werden um:

  • 1. eine Gap-Analyse für Ihre Digitalisierungsplanung durchzuführen, und
  • 2. entsprechende Maßnahmen zu identifizieren um die so gefundenen Defizite zu beheben.

Beim Entwickeln ihrer Digitalisierungsstrategie besteht der wichtigste Schritt für Unternehmen darin, IT-Security zu einem wesentlichen Bestandteil Ihrer digitalen Strategie zu machen. Obwohl IT-Sicherheit eine grundlegende Komponente digitaler Innovation darstellt, wird er in der Regel nicht als ihr strategischer Treiber angesehen. Die folgenden sieben Erfolgsfaktoren können die digitale Transformation unterstützen.

1. Erfolgsfaktor: Agile Security

Agile Security ist eine fortlaufende, tief greifende und proaktive Methode um Assets auf einem mikro-segmentierten Level zu schützen. Das Konzept beginnt dabei mit den Menschen, der Technologie und den Prozessen, die eng mit den Geschäftsanforderungen abgestimmt sind - gefolgt von einer integrierten Operations Defense, Compliance, Informationsselektion und prozessfähigen Daten. Agile Security hilft nicht nur dabei, eine effizientere Cyber-Resilienz und -Verteidigung herzustellen und digitale Transformation zu fördern, sondern hat auch einen direkten Einfluss auf die Senkung von Kosten, die durch Datenpannen entstehen. Zudem gibt es durch eine insgesamt verbesserte Resilienz des Business einen zusätzlichen positiven Effekt.

2. Erfolgsfaktor: Eine positive und robuste Unternehmenskultur, die bzgl. IT-Security sensibilisiert ist

Eine positive und robuste Unternehmenskultur impliziert, dass Mitarbeiterinnen und Mitarbeiter über die täglichen Cyber-Bedrohungen Bescheid wissen und die entsprechenden Gegenmaßnahmen selbstständig in ihre tägliche Arbeit integrieren. Das kann vor allem durch ein positives und belohnungsorientiertes Security Awareness Programm erreicht und vorangetrieben werden. Kontinuierliche Interaktion mit den Mitarbeiterinnen und Mitarbeitern sowie zielgruppengerechte Kommunikation ist dabei unabdingbar. Positive Verhaltensweisen werden belohnt, da dieser Ansatz erfolgreicher ist als negative Verhaltensweisen zu bestrafen.

3. Erfolgsfaktor: IT-Security-Talent mit Geschäftssinn

IT-Security-“Gurus” sind technisch sehr versiert. Leider gehört es in der Regel nicht unbedingt zu ihren Stärken, eine Vision zu entwickeln, die der User-Perspektive vollends Gerecht wird. Um diese Lücke zu schließen, müssen IT-Security-Führungskräfte damit anfangen business-orientiert bei ihrem Recruiting vorzugehen. Das bedeutet, dass IT-Security-Positionen sowohl IT-Security-Expertise als auch am Business orientierte Qualifikationen und das entsprechende Mind-set brauchen. Es wird immer offensichtlicher, dass nicht die Wahl der Technologien, sondern die Qualität des Tech Talents erfolgreiche digitale Transformation ausmacht (KPMG Studie).

4. Erfolgsfaktor: State of The Art IT-(Security) -Kommunikation

Obwohl IT-Security-Projekte mit den Technologien von morgen arbeiten, werden für die Kommunikation dieser Projekte meistens noch die Kanäle und der Kommunikationsstil von gestern eingesetzt. Die Erfahrung lehrt uns jedoch, dass genau das ein entscheidender Faktor für den Erfolg von IT Projekten sein kann. Das impliziert jedoch, dass IT-Security-Services und Projekte mit Hilfe von professionellem Kommunikationsmanagement durchgeführt und von (IT) Kommunikationsexperten unterstützt werden müssen. Es bedeutet auch, dass IT-Kommunikation ein integraler Bestandteil von IT-Security-Projekten und -Services ist und dass IT-Security mit dem Kommunikationsbereich des Unternehmens zusammenarbeitet um die Kommunikationsmaßnahmen zu planen und durchzuführen. Aengenheyster/Doerr 2019 haben dazu eine ausführliche Arbeit inklusive Praxisanleitungen verfasst.

5. Erfolgsfaktor: IT-Security-Rolle als Business Enabler / Partner

Obwohl das IT-Security-Department eine fundamentale Rolle bei digitalen Innovationen spielt, agiert es in der Regel immer noch im Hintergrund, als einfacher Service Provider für das Business. Um eine erfolgreiche digitale Transformation zu gestalten ist es jedoch essenziell wichtig, dass IT-Security seine Rolle als Business Partner und Business Enabler wahrnimmt. Diese Rolle sollte sich in der Organisationsstruktur des Unternehmens auch widerspiegeln: IT-Security sollte nicht länger nur als Cost Center betrachtet werden, sondern vielmehr als strategische und äußerst wichtige Funktion.

6. Erfolgsfaktor: Automation, ML, AI und Optimierung von Quantum Technologie

AI Technologien können sehr gut eingesetzt werden, um die große Menge an Daten zu verarbeiten, die ein Unternehmen täglich generiert. Mit der Hilfe von Machine Learning Algorithmen können bestimmte Muster identifiziert werden und praxisnahe Analysen zur Verbesserung der Business Performance, oder Informationen zu potentielle Risiken oder Chancen schnell verfügbar gemacht werden. Die zukunftsorientiertesten IT und Business Leader bereiten sich schon jetzt auf einen sprunghaften Anstieg der Quantum Technologien vor und planen bereits das Personal, die benötigten Qualifikationen und Projekte – sie erzeugen ein Verständnis dafür, wie Quantum Technologien dabei helfen können aktuelle Geschäftsprobleme zu lösen.

7. Erfolgsfaktor: Fokus auf in-house IT-Security-Ressourcen

Der letzte Erfolgsfaktor auf unserer Liste ist der Fokus auf IT-Security in-house Ressourcen. Das impliziert limitiertes Outsourcing von IT-Security-Services und den Fokus auf in-house Ressourcen und Expertise, d.h. ausschließlich Services und Prozesse, die keine zentrale strategische Relevanz besitzen, werden einem Outsourcing unterzogen.

Intervenierende Variablen

Die oben gelisteten Erfolgsfaktoren sollten als Orientierung dazu dienen, um eine digitale Transformation erfolgreich durchzuführen. Es ist jedoch offensichtlich, dass wir hier nicht über ein “one size fits all” reden. Es gibt eine Reihe von intervenierenden Variablen, die die Aussagekraft dieses Modells beeinflussen (horizontal dargestellt im Bild oben).

Die folgenden intervenierenden Variablen sollten bei der Entwicklung des „Digital Transfromation Framework“ in Betracht gezogen werden:

  • Unternehmenskultur
  • Unternehmensgröße
  • Unternehmensstruktur

Digitale Transformation ist Unternehmenswandel und Unternehmenswandel verlangt nach einer flexiblen Unternehmensstruktur, die offen für Wandel ist. Wird das “Digital Transformation Framework” in einer streng hierarchischen Unternehmenskultur implementiert, die top-down orientiert und wenig kommunikativ ist, sind die Chancen des Erfolgs geringer als in einer Unternehmenskultur, die nach einer Matrix organisiert ist und aus einem kommunikativen und fluiden Netzwerk besteht.

Einige der Erfolgsfaktoren können möglicherweise nicht auf kleine und mittelständische Unternehmen angewandt werden, da sie schlichtweg nicht relevant oder vorhanden sind. Auf der anderen Seite kann es herausfordernd sein das Framework in einem großen, international operierenden Unternehmen anzuwenden, da hier viele Standorte und Stakeholder in den Change miteinbezogen werden müssen.

Eine Unternehmensstruktur, die IT-Security und Business erlaubt, auf Augenhöhe zu kooperieren und gemeinsame Sache zu machen begünstigt alle oben genannten Erfolgsfaktoren. Im Falle einer sogenannten “Silobildung” zwischen den Unternehmensbereichen ist die Implementierung unseres Frameworks wesentlich schwieriger.

Kurz gesagt: Um eine erfolgreiche und nachhaltige digitale Transformation zu erreichen ist insgesamt gesehen enorm wichtig, dass die Kluft zwischen IT-Security und dem Business geschlossen wird. Beide Unternehmensbereiche müssen als Partner agieren. Das kann erreicht werden, indem die Lücken in den Bereichen Agile Security, Security Awareness, Recruiting, Kommunikation sowie der Verwendung von AI und Quantum Technologien geschlossen werden und aus der in-house Expertise Nutzen gezogen wird.

Über die Autorinnen

Dr. Kim Miriam Dörr: Als Expertin für IT-Kommunikation mit dem Schwerpunkt auf Information Security berät Dr. Kim Miriam Dörr seit 10 Jahren Führungskräfte in DAX30 Unternehmen verschiedenster Branchen. In internationalen IT-Projekten setzt sie ihre Expertise ein, um Unternehmen bei ihrem erfolgreichen digitalen Wandel zu unterstützen. Frau Dr. Dörr besitzt einschlägige Erfahrung mit den internen Information Security Standards deutscher Top-Unternehmen.

Ema Rimeike: Ema Rimeike besitzt einen Master in Cybersicherheit und ist eine erfahrene C-Level Cybersecurity Sales Executive mit großen weltweiten Kunden, insbesondere in der DACH-Region. Zusammen mit anderen Sicherheitsexperten hat sie Quantum Cybersecurity Skills gegründet, um Unternehmen bei der Transformation ihres Risikomanagements und der Verbesserung der Sicherheitseffizienz zu unterstützen. Quantum Cybersecurity Skills bietet Unternehmen die Lösungen und Beratung, die erforderlich sind, um frühzeitige Geschäftsrisikoindikatoren zu generieren und die Eindämmung von Schwachstellen zu beschleunigen, indem die wichtigsten Bedrohungen für kritische Prozesse identifiziert werden.

(ID:47700337)