BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

Cyber-Resilienz messbar machen: KPIs, die wirklich zählen

Cyber-Resilienz messbar machen: KPIs, die wirklich zählen

Die meisten Unternehmen reden über Resilienz, als wäre sie ein Gefühl: „Wir sind besser vorbereitet“, „Unsere Verteidigung ist gestärkt“, „Wir haben vieles verbessert“. Das klingt beruhigend – und ist doch häufig nur ein Echo aus Projektsitzungen. Resilienz ist kein Stimmungsbild, sondern ein Ergebnis. Und Ergebnisse lassen sich messen. Genau darin liegt die eigentliche Herausforderung: Cyber-Resilienz messbar zu machen, ohne sich in Zahlen zu verlieren, die zwar schön aussehen, aber nichts verändern. Wer mit Kennzahlen nur berichtet, statt zu steuern, betreibt Statistik – nicht Führung. Dieser Beitrag zeigt, wie messbare Resilienz wirklich funktioniert: mit wenigen, harten Kennzahlen, die Verhalten lenken; mit einer Zeitlogik, die Kosten sichtbar macht; mit Nachweisen aus dem Betrieb statt aus PowerPoint; mit Lieferkettenmetriken, die nicht beschwichtigen, sondern verlässlich machen; mit Übungen, die Zahlen erzeugen, auf die man bauen kann; und mit Governance, die Kennzahlen in Konsequenzen übersetzt.

Warum Resilienz Zahlen braucht – und zwar die richtigen

Cyber-Resilienz ist die Fähigkeit, trotz Vorfällen handlungsfähig zu bleiben, schnell zu erkennen, zügig zu entscheiden, gezielt zu isolieren und verlässlich wiederherzustellen. Dieses „trotz, schnell, zügig, gezielt, verlässlich“ ist keine Poesie, es ist eine Zeitkette. Solange Unternehmen Resilienz als Zustand beschreiben – „reif“, „fortgeschritten“, „gut unterwegs“ – bleibt sie angreifbar, weil niemand weiß, ob das Urteil hält, wenn Stress einsetzt. Zahlen zwingen zur Klarheit: Wie lange dauert Erkennung in kritischen Prozessen? Wieviel Zeit vergeht, bis eine Entscheidung getroffen ist? Wie fix gelingt die Isolation? Wie zuverlässig der Wiederanlauf? Wie verändert sich der erwartete Schaden, wenn eine dieser Zeiten um 30 Minuten länger wird? Antworten darauf beenden Bauchgefühl. Sie schaffen eine Führungssprache, die Technik, Recht, Betrieb, Finanzen und Kommunikation zusammenbringt: Zeit, Wirkung, Kosten.


Weiterlesen
6
Markiert in:
45752 Aufrufe

Informationssicherheit ohne Internet? Kaum vorstellbar, aber Realität

Informationssicherheit ohne Internet? Kaum vorstellbar, aber Realität

Wenn wir heute über Informationssicherheit sprechen, denken wir fast automatisch an digitale Angriffe, Firewalls, Passwörter und Verschlüsselung. Der Begriff wirkt untrennbar mit dem Internet verbunden. Dabei ist Informationssicherheit deutlich älter als die digitale Vernetzung. Sie beginnt nicht mit Computern, sondern mit den ersten Versuchen, Wissen, Daten und strategisch wichtige Fakten vor unbefugtem Zugriff zu schützen. Lange bevor Hacker aus dunklen Kellern und staatliche Cyberoperationen Schlagzeilen machten, mussten Unternehmen, Regierungen und Militärs dafür sorgen, dass Informationen nicht in falsche Hände gerieten. Nur waren die Bedrohungen damals anderer Natur – und die Schutzmaßnahmen sahen ganz anders aus. In einer Welt ohne digitale Kopien existierte jede Information auf einem physischen Medium: handgeschriebene Dokumente, gedruckte Akten, Mikrofilmrollen, Magnetbänder oder sogar in den Köpfen ausgewählter Personen. Wer eine Information stehlen wollte, musste nicht durch eine Firewall, sondern durch eine verschlossene Tür, an einem Pförtner vorbei oder in ein gesichertes Archiv eindringen. Und wer sie schützen wollte, setzte auf Schlösser, Tresore, Wachpersonal und strenge Zugangsprotokolle. Informationssicherheit bedeutete damals, die physische Kontrolle über das Medium zu behalten, auf dem die Information existierte. Diese grundlegende Idee – Kontrolle über das Trägermedium, Kontrolle über die Personen, Kontrolle über die Wege – prägt bis heute jedes moderne Sicherheitskonzept, auch wenn sich die Träger, Personen und Wege massiv verändert haben.

Militärische Kryptographie und staatliche Geheimhaltung

Besonders weit entwickelt war die Informationssicherheit schon früh im militärischen Bereich. Schon im 19. Jahrhundert kannten Armeen die Notwendigkeit, Operationspläne, technische Baupläne oder diplomatische Depeschen vor neugierigen Augen zu verbergen und bei Bedarf zu verschlüsseln. Im Ersten und Zweiten Weltkrieg wurden ganze Abteilungen damit beauftragt, Nachrichten unlesbar zu machen und gleichzeitig feindliche Chiffren zu knacken. Die berühmte Enigma-Maschine der deutschen Wehrmacht ist nur das bekannteste Beispiel, doch sie steht stellvertretend für ein umfassendes System aus Verschlüsselung, Schlüsselverwaltung, Kurierdiensten, Funkdisziplin, Tarnbegriffen, abgestuften Geheimhaltungsgraden und strenger Sanktionskultur. Die Antwort der Alliierten – die Codeknacker in Bletchley Park um Alan Turing – ist legendär und zeigt zugleich, dass Informationssicherheit nie nur Technik ist. Es geht ebenso um Organisation, Geheimhaltung, disziplinierte Arbeitsteilung, Redundanz und die Fähigkeit, Fehlerquellen im eigenen System zu erkennen und zu korrigieren. In diesem Umfeld entstanden Prinzipien, die später in die Managementsysteme der zivilen Wirtschaft gewandert sind: „Need to know“ statt „nice to have“, Schlüsseltausch nach definierten Intervallen, Vier-Augen-Prinzip bei besonders sensiblen Operationen, die klare Trennung von Rollen und Verantwortlichkeiten sowie eine kompromisslose Dokumentation von Veränderungen an Verfahren und Material.


Weiterlesen
9
96536 Aufrufe

Compliance fatigue: Wenn Richtlinien Mitarbeitende ermüden

Compliance fatigue: Wenn Richtlinien Mitarbeitende ermüden

Es beginnt selten mit einem großen Knall. Eher wie leises Rauschen, das den Alltag überlagert: neue Richtlinien, ergänzende Leitfäden, Updates zu bekannten Prozessen, veränderte Freigabeschritte, Lernmodule, Bestätigungs-Buttons, anstehende Audits, Hinweis auf geänderte Meldewege, strengere Dokumentationspflichten, zusätzliche Kontrollen. Jedes einzelne Element wirkt vernünftig. Zusammengenommen entsteht ein Klima steter Überforderung. Man arbeitet „unter Aufsicht“, aber nicht mehr mit Aufsicht. Und irgendwann fällt der Satz, den Führungskräfte am häufigsten hören und am ungernsten ernst nehmen: „Es ist einfach zu viel.“ Was wie Jammern klingt, ist in Wirklichkeit ein Organisationssignal von hoher Relevanz: Compliance fatigue – die Ermüdung durch Übermaß an Regeln, Nachweisen und Pflichten – mindert Wirksamkeit, erhöht Fehlerrisiken, begünstigt Umgehungspfade und frisst Kulturvertrauen auf. Dieser Beitrag erklärt, warum die Müdigkeit entsteht, wie sie sich zeigt, welche Folgeschäden sie anrichtet, und vor allem, wie Unternehmen den Schalter von Erschöpfung zu Ermöglichung umlegen: mit weniger Lärm, klareren Entscheidungen, verständlichen Regeln, automatisierten Nachweisen und einer Führung, die nicht „mehr“ verlangt, sondern besser.

Warum gute Absichten schlechte Effekte haben

Die Logik ist verführerisch: Mehr Regulierung, mehr Risiken, mehr Reputationsdruck – folglich braucht es mehr Richtlinien, mehr Kontrollen, mehr Schulungen, mehr Nachweise. In der Summe entsteht jedoch keine Sicherheit, sondern Verwaltung der Angst. Jede neue Vorgabe konkurriert um Aufmerksamkeit, kognitive Kapazität und Zeitfenster, die ohnehin knapper werden. Mitarbeitende erleben eine stete Verschiebung vom Tätigsein zum Belegen des Tätigseins. Wenn das Verhältnis kippt, tritt ein paradoxes Phänomen ein: Je intensiver Kontrolle eingefordert wird, desto wahrscheinlicher wird das Kontrollversagen – nicht aus Widerstand, sondern aus Erschöpfung.


Weiterlesen
6
Markiert in:
45572 Aufrufe

Wer muss ran? – Diese Unternehmen trifft DORA direkt

Wer muss ran? – Diese Unternehmen trifft DORA direkt

Wenn man sich mit dem Digital Operational Resilience Act – kurz DORA – beschäftigt, stellt sich schnell die Frage, wen diese EU‐Verordnung eigentlich betrifft. Auf den ersten Blick scheint die Antwort einfach: „Die Finanzbranche.“ Doch wer genauer hinschaut, erkennt, dass DORA nicht nur Banken und Versicherungen ins Visier nimmt, sondern einen weitaus größeren Kreis von Unternehmen – und dass manche Akteure überrascht sein könnten, wie direkt sie unter die neuen Vorgaben fallen. Die EU hat den Anwendungsbereich bewusst breit gefasst, um nicht nur die großen, offensichtlichen Player zu erfassen, sondern das gesamte digitale Ökosystem, das den europäischen Finanzmarkt stützt. Die Logik dahinter ist simpel und schlüssig: Digitale Resilienz funktioniert nur dann, wenn nicht nur die sichtbarsten Akteure abgesichert sind, sondern auch alle kritischen Verbindungen dazwischen.

Der Grundgedanke: Resilienz entlang der gesamten Wertschöpfungskette

DORA ist konzipiert als Querschnittsregelwerk über den Finanzsektor hinweg. Statt einzelne Institutionstypen isoliert zu betrachten, verknüpft die Verordnung die betriebliche Widerstandsfähigkeit von Finanzunternehmen mit der ihrer IKT‐Lieferkette (Informations- und Kommunikationstechnologie). Das bedeutet: Ein Institut, das seine Kernprozesse verlässlich betreibt, ist nur dann wirklich resilient, wenn auch die technischen Dienstleister, auf die es sich stützt, robust, transparent und gut gesteuert sind. Genau deshalb erfasst DORA sowohl die „klassischen“ Finanzunternehmen als auch – direkt oder indirekt – die Drittparteien, die deren digitale Grundversorgung sicherstellen, etwa Cloud-, Rechenzentrums-, Software-, Sicherheits- oder Kommunikationsanbieter.


Weiterlesen
10
Markiert in:
98200 Aufrufe

GRC-Dashboards: Wie Transparenz zur Führungsdisziplin wird

GRC-Dashboards: Wie Transparenz zur Führungsdisziplin wird

Vorstände lieben Ampeln. Rot, Gelb, Grün versprechen Ordnung in einer Welt, die selten geordnet ist. Chief Risk Officers lieben Heatmaps. Quadranten vermitteln das Gefühl, man habe Komplexität in den Griff bekommen. Compliance liebt PDF-Berichte. Viele Seiten geben den Eindruck von Vollständigkeit. Und doch passiert in unzähligen Unternehmen dasselbe Ritual: Die Präsentation läuft, die Ampeln leuchten, die Quadranten flimmern, die PDFs stapeln sich – und am Tag danach trifft die Organisation Entscheidungen anhand von Einzelmeinungen, E-Mail-Threads und Ad-hoc-Calls. Aus schönen Berichten wird selten Führung. Genau an dieser Bruchkante setzt der radikale Gedanke eines modernen GRC-Dashboards an: Transparenz ist kein dekoratives Element, sondern eine Führungsdisziplin. Sie wird nicht an Folien gemessen, sondern an der Fähigkeit, Handlungen auszulösen, die sich nachweisen lassen. Ein GRC-Dashboard, das diesen Namen verdient, ist nicht eine weitere Sicht auf Daten. Es ist ein Betriebsinstrument, das Governance, Risk und Compliance in den Takt der Organisation übersetzt.

Vom Bericht zum Betrieb: Was ein Dashboard heute leisten muss

Das klassische Verständnis sah im Dashboard eine Verdichtung. Zahlen aus Security, Datenschutz, Legal, Audit, Betrieb und Einkauf wurden gesammelt, grafisch aufbereitet und regelmäßig vorgelegt. Die Annahme dahinter: Wenn Entscheidungsträger die wichtigsten Informationen auf einen Blick vor sich sehen, treffen sie bessere Entscheidungen. Diese Annahme ist nicht völlig falsch – aber unvollständig. Ein Dashboard, das allein informiert, erzeugt häufig Unverbindlichkeit. Die Inhalte werden zur Kulisse; die eigentliche Arbeit verlagert sich zurück in die Linien, wo Stimmenstärke und Verfügbarkeit mehr zählen als Evidenz.


Weiterlesen
6
46006 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.