← Alle Beiträge

Risikobasiertes Cyber Security Management: warum weniger Checkliste mehr Sicherheit bringt

Compliance-getriebene Security-Programme erzeugen Overhead, ohne die wirklichen Knackpunkte zu treffen. Ein risikobasierter Ansatz leuchtet die echten Problemzonen aus und macht am Ende weniger Arbeit, nicht mehr.

Die meisten Security-Programme bestehen aus zwei Arten von Aktivität: aus sichtbaren wie Policies schreiben, Sensibilisierungskampagnen planen oder Zertifikate erneuern, und aus wirkungsvollen. Die Überschneidung ist kleiner, als sie sein sollte. Ein ISMS-Handbuch, das 140 Seiten umfasst und jedes ISO-Control peinlich genau dokumentiert, erzählt nichts darüber, ob die eine Legacy-Applikation mit dem unverschlüsselten Kundendatenspeicher wirklich geschützt ist. Das ist der Unterschied zwischen Compliance-getriebenem und risikobasiertem Security Management, und der Grund, warum diese Unterscheidung in Schweizer KMU und Grossunternehmen immer öfter zum entscheidenden Erfolgsfaktor wird.

Dieser Beitrag zeigt, was ein risikobasierter Ansatz konkret bedeutet, warum er Overhead reduziert statt erzeugt, und wie Sie die wirklichen Knackpunkte Ihrer Organisation sichtbar machen, ohne dafür ein weiteres Zertifikat an die Wand hängen zu müssen.

1 · Das Problem mit «wir machen alles»

Ein typisches Bild in vielen Unternehmen: Die IT-Security hat über Jahre einen Stapel Massnahmen aufgebaut, ein Firewall-Regelwerk, ein Patch-Management, ein Endgeräteschutz, ein SIEM, regelmässige Penetrationstests. Alles verteilt über mehrere Teams, dokumentiert in unterschiedlichen Tools, geprüft in unterschiedlichen Audits. Auf dem Papier sieht es beeindruckend aus. Fragt man aber: «Welches sind unsere fünf grössten Cyber-Risiken, und was tun wir konkret dagegen?», folgt meist ein langes Schweigen oder eine Aufzählung von Kontrollen, nicht von Risiken.

Der Unterschied ist zentral. Wer Kontrollen aufzählt, beschreibt was getan wird. Wer Risiken benennt, beschreibt wovor man sich eigentlich schützt. Ein Security-Programm, das primär auf Kontroll-Erfüllung ausgerichtet ist, produziert vier bekannte Nebenwirkungen:

Risikobasiertes Security Management dreht diese Logik um. Nicht die Kontrolle ist der Ausgangspunkt, sondern das Risiko. Und nicht jedes Risiko wird gleich behandelt.

2 · Was risikobasiert wirklich heisst

Der Begriff «risikobasiert» wird inflationär verwendet, von Beratungsunternehmen, die einen neuen Ansatz verkaufen, bis zu Tools, die klassische Compliance-Matrizen nur anders benennen. Eine einfache Heuristik trennt Marketing von Methode:

Ein Security-Programm ist risikobasiert, wenn jede wesentliche Investitionsentscheidung, jede Massnahme, jede Priorisierung auf eine konkrete Risikobewertung zurückführbar ist, und wenn diese Bewertung regelmässig überprüft wird.

In der Praxis besteht ein risikobasierter Ansatz aus vier Elementen, die ineinandergreifen:

Erstens: ein aktuelles Risikoregister. Nicht eine Excel-Liste, die einmal jährlich für das Audit aufgefrischt wird, sondern ein lebendiges Verzeichnis, in dem Risiken identifiziert, bewertet und einem Eigentümer zugeordnet werden. Jedes Risiko hat mindestens einen Brutto-Wert (wie gross wäre es ohne Schutz), einen Residual-Wert (wie gross ist es mit den umgesetzten Massnahmen) und einen Status.

Zweitens: eine klare Verknüpfung Risiko → Schutzobjekt → Prozess. Ein Risiko schwebt nicht im luftleeren Raum. Es trifft ein konkretes Asset, einen Datenbank-Server, eine Applikation, einen Geschäftsprozess. Wer diese Verknüpfung nicht herstellen kann, kann die Auswirkung eines Vorfalls nicht abschätzen und im Ernstfall auch nicht priorisieren, was zuerst wiederhergestellt werden muss.

Drittens: Massnahmen mit Wirksamkeitsnachweis. Jede Kontrolle wird einem oder mehreren Risiken zugeordnet. Wer fragt, was eine bestimmte Massnahme bringt, bekommt eine Antwort in Form einer Brutto-zu-Residual-Reduktion. Massnahmen, die keinem nennenswerten Risiko zugeordnet sind, werden kritisch hinterfragt, und oft gestrichen oder konsolidiert.

Viertens: periodische Neubewertung. Die Bedrohungslandschaft, die Geschäftsprozesse und die technologische Basis verändern sich laufend. Ein risikobasiertes Programm definiert, wie oft welche Risiken neu bewertet werden, und wer das auslöst. Eine neue Drittanbieter-Anbindung, ein neues ERP-Modul, eine geänderte regulatorische Anforderung: alles Auslöser für eine Aktualisierung.

3 · Die Kronjuwelen identifizieren

Jedes Unternehmen hat einen Bereich, in dem ein erfolgreicher Angriff wirklich existenzbedrohend wäre, und drei Dutzend andere Bereiche, in denen ein Vorfall zwar unangenehm, aber beherrschbar wäre. Die erste Aufgabe eines risikobasierten Programms ist, diesen Unterschied benennen zu können.

In der Security-Literatur spricht man von den Kronjuwelen einer Organisation: jene Datenbestände, Systeme oder Prozesse, deren Kompromittierung oder Ausfall das Geschäft fundamental treffen würde. Die Kronjuwelen sind nicht identisch mit «allen personenbezogenen Daten» oder «allen Systemen mit Internet-Zugang». Eine Industriefirma mit 30 Jahren Entwicklungs-Know-how hat andere Kronjuwelen als ein Treuhänder mit Kundendossiers oder ein Spital mit Patientenakten.

Die Identifikation läuft entlang einer einfachen Frage, die in einem kurzen Workshop mit der Geschäftsleitung beantwortet werden kann: Was würde unsere Organisation in zwölf Monaten fundamental schädigen, wenn es heute unwiderruflich kompromittiert oder gelöscht würde? Die Antworten sind meist überraschend konkret:

Mehr als fünf bis sieben Kronjuwelen sollte eine typische KMU nicht benennen, wer eine längere Liste produziert, hat entweder eine sehr spezielle Geschäftsstruktur oder die Unterscheidung zu allen anderen Assets noch nicht gemacht. Der Wert dieser Übung liegt gerade in der Fokussierung.

Sobald die Kronjuwelen benannt sind, wird die Security-Arbeit neu sortiert: Welche Kontrollen schützen diese konkreten Assets? Welche Massnahmen würden dort die grösste Reduktion bringen? Welche Überwachung gibt es dort, und welche fehlt? Viele Unternehmen entdecken in dieser Phase, dass die teuersten Security-Investitionen an den am wenigsten kritischen Stellen gemacht wurden, während die Kronjuwelen erstaunlich dünn geschützt sind.

4 · Knackpunkte statt Checklisten

Ein Knackpunkt ist eine Stelle, an der ein einziger Vorfall mehrere kritische Prozesse gleichzeitig betrifft. In der klassischen Compliance-Sicht erscheinen Knackpunkte als eine Kontrolle unter vielen. In der risikobasierten Sicht sind sie das, worauf die Aufmerksamkeit primär liegen muss.

Typische Knackpunkte in Schweizer Unternehmen:

Das Identifizieren solcher Knackpunkte ist keine Checklisten-Aufgabe, sondern eine Analyse-Aufgabe. Sie erfordert, dass jemand die Geschäftsprozesse und die technischen Abhängigkeiten verstanden hat, und dass die Organisation bereit ist, unangenehme Antworten zu hören. Eine gute Vernetzungsansicht, die Risiken, Prozesse, Assets und Lieferanten als zusammenhängenden Graph darstellt, beschleunigt diese Analyse enorm. Man sieht dann auf einen Blick, welche Knoten am meisten hängen, das sind die Knackpunkte.

5 · Priorisierung durch Brutto-Residual-Gap

Die methodisch eleganteste Art, Investitionen zu priorisieren, ist der Blick auf die Brutto-Residual-Gap: den Abstand zwischen dem Risiko ohne Schutzmassnahmen und dem Risiko mit den aktuell umgesetzten Massnahmen. Wo diese Lücke klein ist, greifen die Kontrollen bereits. Wo sie gross ist, besteht Handlungsbedarf.

Ein einfaches Beispiel. Nehmen wir drei Risiken auf einer 5×5-Skala (1 = sehr gering, 25 = katastrophal):

Die Compliance-Sicht würde Risiko A als «gut abgedeckt» markieren (Residual bei 6) und weitergehen. Die risikobasierte Sicht fragt: warum ist das Residual von B und C so hoch? Und noch wichtiger: wo lohnt sich die nächste Investition?

Investiert man weitere Ressourcen in Anti-Phishing, wird Risiko A vielleicht von Residual 6 auf 4 gedrückt. Ein Gewinn von 2 Punkten. Investiert man stattdessen in die Härtung des privilegierten Zugriffs, kann Risiko C von Residual 18 auf 10 fallen. Ein Gewinn von 8 Punkten, bei einem Risiko, das im Ernstfall existenzbedrohend ist.

Wer Investitionsentscheidungen konsistent auf diese Art betrachtet, kommt zu einer anderen Sicherheitsplan als wer Checklisten abarbeitet. Und die Geschäftsleitung versteht plötzlich, warum das Budget dorthin fliesst, wo es hinfliesst, weil die Argumentation nicht «ISO verlangt das» lautet, sondern «so reduzieren wir unser grösstes Residual-Risiko».

6 · Weniger Overhead, mehr Wirkung

Das Argument, ein risikobasiertes Programm sei aufwendiger als ein Compliance-getriebenes, hält der Praxis nicht stand. Das Gegenteil stimmt: der Aufwand verschiebt sich, aber er wird in Summe kleiner, und die Wirkung grösser.

Wo der Aufwand eingespart wird:

Wo der Aufwand dazukommt:

Unter dem Strich: der Gesamtaufwand sinkt, und zwar umso deutlicher, je länger das Programm läuft. Die Investition zu Beginn ist die Identifikation der Risiken und der Kronjuwelen; danach amortisiert sich das Modell jedes Jahr.

7 · Praktischer Einstieg

Wer mit einem risikobasierten Security-Programm starten will und bisher mehrheitlich compliance-orientiert gearbeitet hat, muss nicht alles umstellen. Ein gestufter Einstieg funktioniert gut:

Schritt 1: Kronjuwelen-Workshop. Ein halber Tag mit der Geschäftsleitung, idealerweise moderiert von jemandem, der die Diskussion nicht selbst fachlich belegen muss. Ziel ist eine Liste von fünf bis sieben Kronjuwelen mit klarer Begründung, warum sie kritisch sind.

Schritt 2: Risikoinventar aufsetzen. Für jedes Kronjuwel werden die drei bis fünf wichtigsten Bedrohungen identifiziert und mit Brutto- und Residual-Wert bewertet. Das ergibt die erste Version des Risikoregisters, nicht vollständig, aber aussagekräftig.

Schritt 3: Knackpunkte-Analyse. Welche gemeinsamen Infrastruktur-Komponenten (Identität, Backup, zentrale Plattformen) werden von mehreren Kronjuwelen gleichzeitig gebraucht? Diese Komponenten werden separat behandelt und priorisiert.

Schritt 4: Zuordnung der Massnahmen. Die bestehenden Kontrollen werden den identifizierten Risiken zugeordnet. Was keinem Risiko zugeordnet werden kann, wird hinterfragt. Was kein Risiko ausreichend reduziert, bekommt neue oder ergänzende Massnahmen.

Schritt 5: Quartalsweise Review. Das Risikoregister wird quartalsweise in der Geschäftsleitung besprochen, kurz, fokussiert, mit klaren Entscheidungspunkten. Neue Vorhaben (neue Applikation, neuer Lieferant, neue Regulierung) werden auf ihr Risikoprofil hin geprüft, bevor sie umgesetzt werden.

Ein Schweizer KMU schafft diese Phase typischerweise in drei bis sechs Monaten mit interner Kapazität und gelegentlicher externer Unterstützung. Am Ende steht ein Security-Programm, das nicht mehr versucht, alles gleich gut zu machen, sondern die wenigen wirklich wichtigen Bereiche wirklich gut macht, und die restlichen auf einem angemessenen Basis-Niveau hält.

Ausblick

Risikobasiertes Cyber Security Management ist kein neues Framework und kein Produkt. Es ist eine Haltung: erst verstehen, was auf dem Spiel steht, dann entscheiden, was getan wird. Diese Haltung hat praktische Konsequenzen, sie reduziert Overhead, erhöht die Wirkung, macht Sicherheitsinvestitionen für die Geschäftsleitung nachvollziehbar und bringt die Organisation in eine Lage, in der sie auf Vorfälle nicht überrascht, sondern vorbereitet reagiert.

Wer heute mit einem Compliance-getriebenen Programm startet und dazu noch eine risikobasierte Brille aufsetzt, muss nicht auf bestehende Investitionen verzichten. Im Gegenteil: vieles, was schon existiert, lässt sich in das neue Modell integrieren, die Ergebnisse werden nur sichtbarer und besser begründet. Die wirklichen Knackpunkte der Organisation werden adressiert, die irrelevanten Kontrollen fallen weg, und am Ende entsteht ein Programm, das weniger kostet, mehr wirkt und nach aussen, gegenüber Auditoren, Kunden und Regulatoren, deutlich belastbarer auftritt als jede Zertifikats-Sammlung.

Der Weg dorthin beginnt mit einer einfachen Frage, die jede Organisation sich ehrlich stellen sollte: Was würde uns in zwölf Monaten wirklich schaden, und tun wir genug, um genau das zu verhindern?

Kontakt aufnehmen

RiskRiver live sehen.

Die Plattform deckt die in diesem Beitrag behandelten Themen in der Praxis ab – integriert in einem Datenmodell, ohne Silos.

App starten Demo anfragen →