Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Functional cookies help perform certain functionalities like sharing the content of the website on social media platforms, collecting feedback, and other third-party features.

No cookies to display.

Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics such as the number of visitors, bounce rate, traffic source, etc.

No cookies to display.

Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.

No cookies to display.

Advertisement cookies are used to provide visitors with customized advertisements based on the pages you visited previously and to analyze the effectiveness of the ad campaigns.

No cookies to display.

URL has been copied successfully!
Payback-CISO: ‘Vorbereitung ist das A und O”
URL has been copied successfully!

Collecting Cyber-News from over 60 sources

srcset=”https://b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?quality=50&strip=all 6016w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=300%2C168&quality=50&strip=all 300w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=768%2C432&quality=50&strip=all 768w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1024%2C576&quality=50&strip=all 1024w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1536%2C864&quality=50&strip=all 1536w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=1240%2C697&quality=50&strip=all 1240w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=150%2C84&quality=50&strip=all 150w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=854%2C480&quality=50&strip=all 854w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=640%2C360&quality=50&strip=all 640w, b2b-contenthub.com/wp-content/uploads/2025/01/Nawid-Sayed.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>
Nawid Sayed, CISO bei Payback: “Um sich vor Cyberattacken zu schützen, gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend.”

PaybackWelches Thema ist aus Ihrer Sicht aktuell das wichtigste in Sachen Cybersicherheit?Sayed: Es gibt sicherlich mehrere relevante Themen, aber Informationssicherheit basiert nach wie vor auf den drei Säulen: Personal, Prozesse und Technologie. Diese sollten als Grundlage dienen, um Risiken zu identifizieren und zu priorisieren. Anschließend geht es darum, die richtigen Maßnahmen zu definieren und umzusetzen.Man kann sich natürlich nicht zu hundert Prozent vor einem Sicherheitsvorfall schützten. Es bleibt immer ein Restrisiko. Deshalb muss man sich so gut wie möglich darauf vorbereiten.Was ist denn bei der Vorbereitung besonders wichtig?Sayed: Auch hier gibt es nicht das eine Tool, sondern der Prozess ist hier entscheidend. Der Incident-Prozess sollte nicht erst während eines Vorfalls etabliert werden. Denn dann ist es schon zu spät. Bereits zuvor müssen Fragen wie ‘Wer sind meine Ansprechpartner?”, ‘Wie reagiere ich, und wer trifft die Entscheidungen?”, geklärt sein. Unternehmen sollten dafür auf jeden Fall einen Plan im Haus haben. Zusätzlich muss im Vorfeld auch klar sein, wie kommuniziert werden soll, wenn die komplette Infrastruktur wegfällt. Awareness spielt dabei sicherlich auch eine wichtige Rolle. Wie sorgen Sie dafür in Ihrem Unternehmen?Sayed: Wir setzen auf ein gemischtes Konzept. Zum einen haben wir Standardmaßnahmen, wie regelmäßige Schulungen für alle Mitarbeiter und testen die Aufmerksamkeit mit Phishing-Kampagnen. Auf der anderen Seite habe ich mir gemeinsam mit meinem Team und weiteren Kollegen auch etwas Spezielles überlegt und Schockmaßnahmen eingeführt. Ein Beispiel dafür ist, dass wir an einem Montagmorgen die Kaffeemaschine komplett abgeschaltet und mit einem Hinweis auf Ransomware versehen haben. Ein anderes Mal haben wir Arbeitsplätze mit gelbem Klebeband und der Aufschrift Security Vorfall gesperrt.Darüber hinaus bieten wir noch Aktionen wie Live Hacking-Events und Escape Rooms an. Auch wenn Mitarbeiter dadurch nicht so viel inhaltlich lernen, erhöhen solche Maßnahmen die Aufmerksamkeit für Cyberangriffe.Und wie gehen Sie damit um, wenn ein Mitarbeiter, trotz Schulung, versehentlich mal auf eine Phishing-Mail klickt?Sayed: Mir geht es nicht darum, Mitarbeiter an den Pranger zu stellen. Stattdessen geht es darum, solche Kollegen weiterzubilden. Eine betroffene Person erhält zunächst einmal eine Aufforderung für ein zusätzliches Training. Dort wird sie geschult, worauf sie in Zukunft achten sollte. Ich glaube nicht, dass die Awareness durch Angst gesteigert werden kann. Ganz im Gegenteil. Meine Kollegen können jederzeit zu mir beziehungsweise meinem Team kommen, wenn sie eine Frage haben.Lesetipp: Security Awareness Trainings Schulungen richtig managenIm Netz wird oft heftig über die Rolle des CISO im Unternehmen diskutiert. Viele sind der Meinung, dass der Bereich nicht mehr in die IT eingegliedert sein sollte. Wie sehen Sie das?Sayed: Das sehe ich nicht so. Nach meiner Erfahrung funktioniert es gut, wenn die IT-Sicherheit als Teil der IT-Abteilung integriert ist. Bei uns arbeiten beide Bereiche als Team zusammen und tauschen Informationen aus. Wir verfolgen dabei alle das gleiche Ziel: uns als Unternehmen zu verbessern und zu schützen.Auch sind viele Themen nicht nur in der Security angesiedelt. So werden oft Firewalls zum Beispiel von der IT betrieben. Deshalb ist die enge Zusammenarbeit sehr wichtig. Meiner Meinung nach wird hier ein Problem aufgemacht, das gar keines ist.Also könnte man auch das Ganze umdrehen und sagen, dass Security und IT zusammengehören?Sayed: Ich sehe hier kein wirkliches Problem. IT und IT-Sicherheit sind in vielen Unternehmen eng miteinander verbunden, aber es kommt letztlich auf den Kontext des Unternehmens an, wie diese Bereiche organisiert sind. Informationssicherheit hat natürlich auch Anforderungen, die über die reine IT hinausgehen, aber grundsätzlich ist es kein Problem, wenn die Sicherheit in die IT eingegliedert ist.Studien belegen, dass die Schäden durch Cyberangriffe in Deutschland enorm zugenommen haben. Halten Sie in diesem Zusammenhang Cyberversicherungen für sinnvoll?Sayed: Cyberversicherungen sind auf jeden Fall sinnvoll, aber sie sollten nicht die einzige Sicherheitsmaßnahme sein. Die Versicherungsanbieter schreiben in den entsprechenden Policen auch Basisvorkehrungen vor. Andernfalls werden die Kosten im Schadensfall nicht gedeckt.Die Cyberversicherung sollte Teil einer größeren Security-Strategie sein. Das heißt, wenn ich die Risiken identifiziert und die Maßnahmen umgesetzt habe, dann bleibt trotzdem ein Restrisiko bestehen. Für dieses Restrisiko habe ich dann die Versicherung.Ein weiterer Vorteil einer Cyberversicherung ist, dass die Anbieter oft Kontakte zu Forensikern und Pentestern haben. Das ist vor allem für den KMU-Bereich hilfreich.Sie Interessieren sich für die CISO-Perspektive? Dann lesen Sie auch: Condor-CISO im Interview: “Ich sehe NIS2 insgesamt positiv”CISO bei KEB Automation “Security ist keine ‘One-Man-Show’, sondern ein Mannschaftsspiel”

First seen on csoonline.com

Jump to article: www.csoonline.com/article/3744977/payback-ciso-vorbereitung-ist-das-a-und-o.html

Loading

Share via Email
Share on Facebook
Tweet on X (Twitter)
Share on Whatsapp
Share on LinkedIn
Share on Xing
Copy link