Skip to the main content.

3 Min. Lesezeit

Wann ist der richtige Zeitpunkt für eine Security Strategie?

Wann ist der richtige Zeitpunkt für eine Security Strategie?

Ein Gespräch mit Martin Buck, CISO & Head of Consulting Services, BNC AG

Die wichtigsten Auslöser, Inhalte und Planungszeiträume für Ihre Sicherheitsstrategie

Wir sind uns alle einig, dass eine Security Strategie sinnvoll ist. Trotzdem nehmen wir uns selten Zeit, eine formelle Version zu erstellen oder eine bestehende zu aktualisieren. Es gibt aber spezielle Auslöser, wann man das wirklich nicht mehr auf die lange Bank schieben sollte.

In diesem Interview erfahren Sie, welche konkreten Situationen Handlungsbedarf erzeugen – und wie Sie dann am besten vorgehen.

 

Wann sollte ich meine Security Strategie überarbeiten?

_Ein typischer Auslöser ist ein sogenannter Aha-Effekt, der mehrere Stakeholder betrifft – zum Beispiel durch überraschende Ergebnisse aus Audits, sei es bei einem Penetrationstest oder einem Zertifizierungsaudit. Auch neue Business-Anforderungen können eine strategische Neubewertung erforderlich machen – etwa wenn besonders schützenswerte Daten neu verarbeitet werden oder Prozesse automatisiert werden sollen.

Beispiele für solche Auslöser sind:
  • Automatisierung von Prozessen mit neuen IT- und OT-Systemen

  • Einsatz von Künstlicher Intelligenz in Entscheidungsprozessen

  • Verarbeitung sensibler Daten wie Gesundheits- oder Standortinformationen

  • Neuer Geschäftsbereich oder Geschäftsmodell

  • Führungswechsel

  • Fusionen und Übernahmen

 

 

Gibt es auch externe Faktoren?

_Ja, einschneidende Ereignisse in der Umgebung des Unternehmens sind ebenfalls Anlass zur Neubewertung – etwa:

  • Medienberichte über Cyberangriffe bei Mitbewerbern
  • Neue gesetzliche Rahmenbedingungen (z. B. nDSG, ISG, NIS2, CRA)
  • Externe Bedrohungen wie Terroranschläge, Pandemien, Lieferkettenprobleme
  • Schwere Cybervorfälle (z. B. Ransomware, Datenabfluss)

Und nicht zuletzt: der technische Fortschritt.

 

 

 

Wie wirkt sich technischer Fortschritt auf die Strategie aus?

_Manche Strategien werden schlicht überholt. Neue Technologien oder Paradigmen verändern die Anforderungen an die Sicherheitsarchitektur grundlegend. Beispiele aus den letzten Jahren:

  • Verbreitung von KI-gestützten Tools
  • Zero Trust Enterprise Architecture
  • Konsolidierung zu SASE
  • Fortschritte bei Quantencomputern

Aber auch Angreifer nutzen neue Technologien. Daher braucht es strategische Antworten wie:

  • Phishing-resistente Anmeldeverfahren
  • Privileged Access Management
  • Security für OT- und IoT-Umgebungen
  • Business Continuity Planning

 

 

Viele IT-Verantwortliche sagen, sie hätten eine Strategie „im Kopf“. Reicht das nicht aus?

_Als CISO oder CIO habe ich natürlich eine Vorstellung für die nächsten drei bis fünf Jahre. Aber Strategien im Kopf funktionieren in der Praxis kaum, weil sie im Team nicht deckungsgleich sind. Der Firewall-Experte setzt andere Prioritäten als der Backup-Spezialist, und Geschäftsleitung oder Verwaltungsrat haben nochmals andere Erwartungen.

Eine formell verfasste und verabschiedete Strategie zur Informations- und ICT-Sicherheit bringt alle Beteiligten an einen Tisch. Sie fördert Konsens, ermöglicht ein koordiniertes Vorgehen und vermeidet Zielkonflikte. Eine gute Strategie priorisiert Massnahmen nach rechtlichen Anforderungen, Risiken, technischen Abhängigkeiten sowie zeitlichen und finanziellen Ressourcen – und ordnet sie auf einer realistischen Zeitachse.

 

Welchen Zeitraum sollte eine Security Strategie abdecken?

_Es gibt keinen fixen Zeitraum – die Strategie sollte dynamisch und anpassungsfähig sein. Dennoch reicht es nicht, nur für ein Jahr zu planen.

Praktisch hat sich ein Planungshorizont von 3 bis 7 Jahren bewährt. Für diesen Zeitraum legt man die strategischen Ziele fest, mit einem Massnahmenplan pro Jahr. Die konkrete Detailplanung erfolgt dann jährlich, im Rahmen der umzusetzenden Projekt-Streams.

 

Martin Buck

CISO & Head of Consulting Services, BNC AG

Nach seinem Universitätsstudium der Informatik und BWL in Deutschland war Martin Buck nicht nur Teilhaber und Partner der AVANTEC AG, sondern auch als IT-Security Engineer im Einsatz. Anschliessend arbeitete er im Verkauf und als Senior ICT Architekt bei der Sidarion AG. 2018 übernahm Martin Buck die Position als Sales Director Zürich bei BNC, später wurde er Head of Competence Center Security.
Als aktueller CISO & Head of Consulting Services der BNC AG bietet Martin Buck spannende und praxisorientierte Workshops rund um das Thema Security an – so auch am diesjährigen Rethink IT.

Kostenlose Tickets gibt es auf Anfrage unter marketing@bnc.ch.

mb_web_500x500 Blog

Fazit

Eine formelle Sicherheitsstrategie ist mehr als ein „Nice-to-have“ – sie ist die Grundlage für abgestimmtes, zielgerichtetes Handeln im Unternehmen. Martin Buck zeigt auf, dass strategische Planung nicht nur reaktiv, sondern auch proaktiv und vorausschauend gedacht sein muss. Denn Sicherheit entsteht nicht zufällig – sie ist das Ergebnis kluger Entscheidungen auf Basis klarer Prioritäten.

 

Vertiefte Informationen rund um die Security Strategie finden Sie in unserem Whitepaper:

Das könnte Sie auch interessieren...

 

Sicherheit ist kein Zufall – sondern Strategie

Mit über 25 Jahren Erfahrung unterstützt BNC Sie beim Aufbau einer massgeschneiderten Sicherheitsstrategie, die Ihre Geschäftsziele stärkt und regulatorischen Anforderungen gerecht wird.

 

Security Architecture & Design

Ob Zero Trust, hybride Infrastrukturen oder OT-Schutz – BNC entwickelt tragfähige Konzepte, die Ihre IT und Ihr Business nachhaltig absichern. Entdecken Sie, wie Ihre Security-Strategie zukunftsfähig wird!

 

Case: Conforama

Steigern Sie Ihre Wettbewerbsfähigkeit mit zuverlässiger WLAN-Konnektivität

Ein optimiertes Kundenerlebnis, gesteigerte Mitarbeiterproduktivität und eine robuste und sichere Netzwerkinfrastruktur, erfahren Sie, wie Conforama Schweiz den Markt mit erstklassigem Service erobert hat.

Die Zukunft der Finanzbranche: Tech Trends und deren Potenzial für Banken und Versicherungen

Die Zukunft der Finanzbranche: Tech Trends und deren Potenzial für Banken und Versicherungen

Was erwartet den Head of IT in Banken und Versicherungen im Jahr 2024? IoT, Telematik, Usage-Based Insurance, Open Banking und Big Data Analytics:...

Read More
Data Breach - Vertrauen in Partner ist mehr als eine menschliche Angelegenheit geworden

Data Breach - Vertrauen in Partner ist mehr als eine menschliche Angelegenheit geworden

ISO/IEC 27001:2022 UND BNC - VERTRAUENSBILDUNG IM DIGITALEN ZEITALTER DEM DAUERHAFTEN RISIKO VON DATENLECKS DURCH EINHEITLICHE STANDARDS BEGEGNEN

Read More
SASE Teil 1: Potenzial und Grenzen

SASE Teil 1: Potenzial und Grenzen

SASE entschlüsselt, Teil 1 Erfahren Sie mehr über die Vor- und Nachteile von SASE (Secure Access Service Edge) und wie Unternehmen mit den Grenzen...

Read More