Cyber Security

Blickwechsel.

Mit der Ausbreitung des Internets in immer mehr Bereiche wächst die Bedeutung der Sicherheit der Informations- und Kommunikationstechnik. Sie wird zu einer Schlüsselaufgabe im Topmanagement. 

Noch vor wenigen Jahren wäre eine derart hohe Aufgabenpriorität unter CEOs undenkbar gewesen: Die Gefahr von Angriffen aus dem Internet («Cyber Threats») auf das Unternehmen ist die aktuell größte geschäftliche Herausforderung für Topmanager, so der «CEO-Report 2015» der Saïd Business School an der Universität Oxford und der Personalberatung Heidrick & Struggles. 

Die Detailzahlen der Studie, die auf einer repräsentativen Befragung von mehr als 150 CEOs weltweit beruht, sind frappierend: Auf die Frage «In welchem Ausmaß sehen Sie von den wichtigsten zehn globalen Trends des Weltwirtschaftsforums eine Herausforderung für Ihr Geschäft in den nächsten drei bis fünf Jahren?» setzten die Topleader Europas die «Cyber Threats» mit einem Wert von 3,33 (auf einer Skala von 0 bis 5) an die erste Stelle. Erst danach folgen der Verlust des Vertrauens in die Wirtschaftspolitik (3,31) und die wachsende Mittelschicht in Asien (3,24). In Nordamerika wird die Bedeutung von den Unternehmenschefs sogar noch höher eingeschätzt: «Cyber Threats» liegen dort mit einem Wert von 3,76 noch weiter vor den nächstwichtigsten Aufgaben: der wachsenden Mittelschicht in Asien (3,36) und dem Verlust des Vertrauens in die Wirtschaftspolitik (3,09).

Erst weit hinter diesen Topprioritäten erachten die befragten CEOs weitere strategische Herausforderungen als bedeutend. Dazu zählen Gefahrenherde wie das zunehmend verbreitete Fehlen ethischer Werte (3,08), die Auswirkungen der Menschenkonzentrationen in den Megastädten (3,07), Arbeitslosigkeit (2,86), wachsende Einkommensunterschiede (2,64) oder den Klimawandel (2,36). 

Um externen Angriffen auf das Unternehmen vorzubeugen, empfiehlt zum Beispiel die Unternehmensberatung Roland Berger ein mehrstufiges Verfahren: Zunächst sollte das Management prioritär zu schützende Daten, Systeme, Produkte und Prozesse, aber auch essentielles geistiges Eigentum wie Prozesswissen und Patente identifizieren. Danach seien Bedrohungsszenarien und potentielle Schäden zu definieren. Darauf aufbauend sollten mittels einer Kosten-Nutzen-Analyse die Handlungsoptionen verglichen und schließlich die Sicherheitsmaßnahmen in der Wertschöpfungskette verankert werden.   

 

 

Quelle: BUSINESS INTELLIGENCE MAGAZINE, www.bi-magazine.net 
© ProfilePublishing Germany GmbH 2014_2015. Alle Rechte vorbehalten. 
Vervielfältigung nur mit Genehmigung der ProfilePublishing Germany GmbH

Business Intelligence Magazine: Springe zum Start der Seite