
Die Fusion von IT- und Gebäudesicherheit ist für Schweizer KMU kein IT-Projekt mehr, sondern eine strategische Geschäftsentscheidung, die direkt Betriebskosten senkt und das Management vor persönlicher Haftung schützt.
- Getrennte Sicherheitssilos verursachen jährlich erhebliche, aber vermeidbare Kosten durch Doppelspurigkeiten und ineffiziente Prozesse.
- Das neue Schweizer Datenschutzgesetz (nDSG) nimmt Führungskräfte persönlich in die Verantwortung, was eine ganzheitliche Risikobetrachtung unabdingbar macht.
Empfehlung: Etablieren Sie ein konvergentes Sicherheitskonzept, das von beiden Abteilungen getragen und dem Verwaltungsrat als klarer Business Case zur Risikominimierung und Kostensenkung präsentiert wird.
In vielen Schweizer KMU agieren die IT-Sicherheit und die physische Gebäudesicherheit immer noch als zwei getrennte Welten. Während die eine sich um Firewalls und Datenintegrität sorgt, kümmert sich die andere um Zutrittskontrollen und Alarmanlagen. Diese Trennung, historisch gewachsen und oft organisatorisch zementiert, wird zunehmend zu einem teuren und gefährlichen Anachronismus. Die gängige Reaktion darauf ist oft der Ruf nach „neuer Technologie“ oder „besseren Systemen“, ohne das eigentliche Problem zu adressieren: die fehlende prozessuale und kulturelle Integration.
Doch die Zeiten, in denen man sich diese Ineffizienz leisten konnte, sind vorbei. Es geht nicht mehr nur darum, ob ein PSIM- oder ein SIEM-System die bessere Wahl ist. Die entscheidende Frage lautet heute: Wie schaffen wir eine konvergente Sicherheitsstrategie, die nicht nur technische Daten zusammenführt, sondern auch die Menschen, die dahinterstehen? Die Antwort liegt in einem radikalen Perspektivwechsel. Anstatt Sicherheit als reinen Kostenfaktor zu betrachten, müssen wir sie als betriebswirtschaftlichen Hebel verstehen, der Risiken minimiert, die Effizienz steigert und – im Kontext des neuen Schweizer Datenschutzgesetzes (nDSG) – die Geschäftsleitung vor empfindlicher persönlicher Haftung schützt.
Dieser Artikel zeigt Ihnen nicht nur, warum die Silo-Mentalität Ihr Unternehmen konkret Geld kostet, sondern liefert Ihnen auch eine praxisnahe Anleitung. Sie erfahren, wie Sie Datenströme intelligent korrelieren, interne Konflikte überwinden und ein ganzheitliches Sicherheitsmanagement etablieren, das auch vor Ihrem Verwaltungsrat Bestand hat. Wir beleuchten die harten Fakten, von den finanziellen Fallstricken bis zu den juristischen Konsequenzen, und bieten Ihnen einen klaren Fahrplan für die Umsetzung.
Der folgende Leitfaden ist strukturiert, um Ihnen einen klaren Weg von der Problemanalyse bis zur strategischen Implementierung aufzuzeigen. Entdecken Sie die zentralen Handlungsfelder für ein modernes, integriertes Sicherheitskonzept in Ihrem Unternehmen.
Inhaltsverzeichnis: Der Weg zur konvergenten Sicherheit in Ihrem KMU
- Warum isolierte Sicherheitsabteilungen Ihr Unternehmen jährlich 50’000 CHF kosten können?
- Wie korrelieren Sie physische Zutrittsdaten mit IT-Logins zur Tätererkennung in Echtzeit?
- PSIM oder SIEM: Welches System führt Ihre Datenströme im Notfall besser zusammen?
- Der unterschätzte Konflikt zwischen IT-Admins und Wachpersonal, der Sicherheitslücken schafft
- Wie modernisieren Sie alte Alarmsysteme für das IoT-Zeitalter ohne teure Neuverkabelung?
- Warum Unwissenheit über IT-Sicherheit Sie vor Gericht nicht mehr schützt?
- Bauchgefühl oder Fakten: Welche Methodik verhindert Panikentscheidungen im Stab?
- Wie etablieren Sie ein ganzheitliches Sicherheitsmanagement, das auch vom Verwaltungsrat akzeptiert wird?
Warum isolierte Sicherheitsabteilungen Ihr Unternehmen jährlich 50’000 CHF kosten können?
Die Trennung von physischer und digitaler Sicherheit ist mehr als nur ein organisatorisches Detail – sie ist eine direkte Quelle für finanzielle Ineffizienz. Betrachten wir ein typisches Schweizer KMU mit 150 Mitarbeitern: Zwei separate Teams bedeuten doppelte Lizenzen für Management-Software, getrennte Wartungsverträge für Kameras und Server sowie redundante Überwachungsprozesse. Ein Wachmann beobachtet die Monitore, während ein IT-Administrator die Netzwerk-Logs prüft. Beide suchen nach Anomalien, tun dies aber isoliert und ohne Kontext des anderen Bereichs. Diese Doppelspurigkeiten summieren sich schnell.
Die Kosten manifestieren sich auf mehreren Ebenen: direkte Ausgaben für redundante Technologien, ineffiziente Personalressourcen durch mangelnde Koordination und Opportunitätskosten durch verpasste Synergien. Ein konsolidiertes System benötigt weniger Hardware, optimiert Softwarelizenzen und ermöglicht es einem kleineren, aber besser geschulten Team, beide Domänen zu überblicken. Eine simple Rechnung zeigt: Werden nur 10 % der Personal- und Lizenzkosten in beiden Abteilungen durch Integration eingespart, erreicht man in vielen KMU schnell eine Summe von über 50’000 CHF pro Jahr.
Diese Zahl berücksichtigt noch nicht einmal die indirekten Kosten, die durch eine langsamere Reaktion auf Sicherheitsvorfälle entstehen. Wenn die Korrelation von Ereignissen manuell erfolgen muss, gehen wertvolle Minuten verloren, was den potenziellen Schaden signifikant erhöht. Der Markt für Gebäudesicherheit wächst stetig, und es wird erwartet, dass das Marktvolumen in der Schweiz auf über 174 Mio. € anwachsen wird bis 2028. In diesem Wachstumsmarkt ist Effizienz der entscheidende Wettbewerbsvorteil. Die Integration ist somit kein Luxus, sondern ein betriebswirtschaftliches Gebot zur Optimierung der Betriebskosten (OPEX).
Wie korrelieren Sie physische Zutrittsdaten mit IT-Logins zur Tätererkennung in Echtzeit?
Ein konkretes Szenario verdeutlicht die Macht der Datenkorrelation: Ein Mitarbeiter meldet sich mit seiner Badge-Karte um 02:00 Uhr nachts am Gebäudezugang an. Fünf Minuten später erfolgt von einem PC in seinem Büro aus ein Login in das sensible Finanzsystem. Isoliert betrachtet, mögen beide Ereignisse legitim sein. Zusammengeführt ergibt sich jedoch ein hochgradig verdächtiges Muster, das eine sofortige Alarmierung auslösen sollte. Genau diese Fähigkeit zur Echtzeit-Korrelation ist der entscheidende Vorteil eines integrierten Sicherheitssystems.
Technisch wird dies durch die Verknüpfung der Datenbanken der Zutrittskontrolle (wer war wann wo?) mit den Protokolldaten der IT-Systeme (wer hat wann auf was zugegriffen?) realisiert. Ein zentrales Managementsystem, sei es ein PSIM oder ein SIEM mit entsprechenden Konnektoren, analysiert diese Datenströme kontinuierlich und gleicht sie mit vordefinierten Regeln ab. Ein Beispiel: „Alarmiere, wenn ein IT-Login von einem Nutzer erfolgt, der laut Zutrittssystem nicht im Gebäude ist.“ Solche Regeln decken nicht nur Insider-Bedrohungen auf, sondern auch kompromittierte Accounts, bei denen ein externer Angreifer die Zugangsdaten eines Mitarbeiters nutzt.

Diese Integration ist nicht nur eine technische Spielerei, sondern eine Notwendigkeit im Lichte der aktuellen Gesetzeslage. Das neue Schweizer Datenschutzgesetz (nDSG) schreibt strenge Sorgfaltspflichten bei der Verarbeitung von Personendaten vor. Die unbefugte Einsichtnahme in Finanz- oder Kundendaten stellt eine schwere Verletzung dar. Bei vorsätzlichen Pflichtverletzungen können bis zu 250’000 CHF Busse für Datenschutzverletzungen verhängt werden, die direkt die verantwortliche Privatperson treffen. Eine lückenlose Aufklärungskette, die physische und digitale Spuren verbindet, ist somit auch ein entscheidendes Instrument zur Risikominimierung für die Geschäftsleitung.
PSIM oder SIEM: Welches System führt Ihre Datenströme im Notfall besser zusammen?
Wenn die Entscheidung für eine Integration gefallen ist, stehen Sicherheitsverantwortliche oft vor der Wahl zwischen zwei Akronymen: PSIM (Physical Security Information Management) und SIEM (Security Information and Event Management). Obwohl beide der Zentralisierung von Sicherheitsdaten dienen, haben sie fundamental unterschiedliche Schwerpunkte. Die Wahl des richtigen Systems ist entscheidend für den Erfolg der Konvergenzstrategie und hängt stark von den primären Sicherheitszielen des Unternehmens ab.
Ein PSIM-System hat seine Wurzeln in der physischen Sicherheit. Es ist darauf ausgelegt, Daten aus Videoüberwachung, Zutrittskontrolle, Brandmelde- und Alarmanlagen zu einer einheitlichen Benutzeroberfläche zusammenzuführen. Seine Stärke liegt in der Visualisierung von Ereignissen auf Gebäudeplänen und der Steuerung von physischen Reaktionen, wie dem Verriegeln von Türen oder der Aktivierung von Kameras. Die Integration von IT-Ereignissen ist oft möglich, aber sekundär. Ein SIEM-System hingegen kommt aus der IT-Welt. Sein Kernzweck ist das Sammeln, Analysieren und Korrelieren von Log-Daten aus Netzwerken, Servern und Anwendungen, um Cyberangriffe zu erkennen. Die Anbindung von physischen Systemen erfolgt meist über APIs und ist nicht immer nativ.
Für ein Schweizer KMU, das eine ausgewogene Integration anstrebt, ist oft ein hybrider Ansatz oder die Wahl eines Systems mit starken Fähigkeiten in beide Richtungen die beste Lösung. Die folgende Tabelle fasst die wichtigsten Unterschiede zusammen, um eine fundierte Entscheidung zu ermöglichen.
| Kriterium | PSIM | SIEM |
|---|---|---|
| Fokus | Physische Sicherheit | IT-Security |
| Integration GA | Nativ | Via APIs |
| Kosten KMU (50-250 MA) | 150-300k CHF | 50-150k CHF |
| Cloud-Option | Begrenzt | Vollständig |
| Notfall-Response | Direkt | Über Workflows |
Letztendlich geht es darum, die spezifischen Risiken und Anforderungen des eigenen Unternehmens zu bewerten. Ein Produktionsbetrieb mit hohem Schutzbedarf für seine Anlagen profitiert möglicherweise mehr von einem PSIM, während ein Dienstleistungsunternehmen mit Fokus auf Datenschutz eher zu einem SIEM tendieren wird. Wichtig ist die Erkenntnis, dass die Technologie nur ein Werkzeug ist. Ohne die Überwindung der organisatorischen Hürden bleibt jede Investition wirkungslos.
Der unterschätzte Konflikt zwischen IT-Admins und Wachpersonal, der Sicherheitslücken schafft
Die grösste Hürde bei der Konvergenz von IT- und Gebäudesicherheit ist selten die Technologie, sondern fast immer die Kultur. IT-Administratoren und das physische Wachpersonal leben oft in unterschiedlichen Welten: Sie sprechen eine andere Sprache, haben unterschiedliche Prioritäten und ein tief verwurzeltes Misstrauen gegenüber der jeweils anderen Abteilung. Der IT-Admin sieht im Wachmann den „analogen“ Kollegen, der von Netzwerken keine Ahnung hat. Der Wachmann sieht im IT-Admin den „Theoretiker“, der noch nie eine echte Alarmsituation managen musste. Dieser Kulturkonflikt ist eine tickende Zeitbombe.
Diese Kluft führt zu konkreten Sicherheitslücken. Ein Beispiel: Die IT-Abteilung führt ein kritisches Server-Update durch, das eine vorübergehende Deaktivierung der Netzwerkverbindung zur Videoüberwachung erfordert. Das Wachpersonal wird nicht oder zu spät informiert und interpretiert den Bildausfall als technischen Defekt oder, schlimmer noch, als Sabotageakt. In der Zwischenzeit entsteht ein blindes Fenster, das von Angreifern ausgenutzt werden kann. Umgekehrt installiert das Facility Management eine neue IP-Kamera, ohne die IT-Sicherheitsstandards zu beachten, und öffnet damit unwissentlich ein Einfallstor ins Firmennetzwerk.

Die Lösung liegt in der Schaffung einer „kulturellen Brücke“. Dies erfordert proaktive Massnahmen von der Führungsebene. Die Etablierung eines gemeinsamen „Converged Security Boards“, in dem Vertreter beider Teams monatlich die Lage besprechen, ist ein erster Schritt. Gemeinsame Ziele und KPIs (Key Performance Indicators), die sowohl physische als auch digitale Sicherheitsaspekte umfassen, schaffen eine gemeinsame Basis. Cross-Training-Programme, bei denen IT-Mitarbeiter eine Schicht im Kontrollraum verbringen und Sicherheitsleute eine Einführung in die Netzwerktopologie erhalten, bauen Verständnis und Respekt auf. Nur wenn beide Seiten die Herausforderungen und die Sprache des anderen verstehen, kann eine echte, effektive Zusammenarbeit entstehen.
Wie modernisieren Sie alte Alarmsysteme für das IoT-Zeitalter ohne teure Neuverkabelung?
Viele Schweizer KMU schrecken vor einer Modernisierung ihrer Sicherheitstechnik zurück, weil sie die hohen Kosten und den Betriebsunterbruch einer kompletten Neuverkabelung fürchten. Ältere, analoge Alarmsysteme und Kameras sind oft über proprietäre Koaxial- oder Zweidrahtleitungen verbunden. Die Vorstellung, Wände aufreissen zu müssen, um moderne IP-basierte Systeme zu installieren, wirkt abschreckend. Doch im Zeitalter des Internet of Things (IoT) gibt es intelligente Wege, bestehende Infrastrukturen weiterzunutzen und sie fit für die Zukunft zu machen.
Die Lösung liegt oft in sogenannten Gateway- oder Bridge-Technologien. Diese Geräte fungieren als Übersetzer zwischen der alten und der neuen Welt. Analoge Videosignale können beispielsweise über Encoder in digitale IP-Streams umgewandelt und so in ein modernes Videomanagementsystem (VMS) integriert werden. Bestehende Verkabelungen können oft für die Datenübertragung mittels spezieller Adapter (z.B. Ethernet-over-Coax) weitergenutzt werden. Funkbasierte Sensoren und Aktoren, die über Standards wie LoRaWAN oder Zigbee kommunizieren, können das bestehende System kostengünstig um smarte IoT-Funktionen erweitern, ohne dass ein einziges neues Kabel verlegt werden muss.
Ein weiterer entscheidender Ansatz ist Edge-Computing. Anstatt alle Daten von Sensoren und Kameras zentral zu verarbeiten, werden intelligente Entscheidungen direkt am „Rand“ des Netzwerks, also im Gerät selbst, getroffen. Eine moderne Kamera kann beispielsweise eine Personenerkennung lokal durchführen und nur im Alarmfall relevante Daten an die Zentrale senden. Dies reduziert die Netzwerklast drastisch und ermöglicht Echtzeitreaktionen, selbst wenn die zentrale Verbindung unterbrochen ist. Angesichts der Tatsache, dass im Jahr 2023 in der Schweiz 41’429 Einbruch- und Einschleichdiebstähle registriert wurden, ist eine schnelle und zuverlässige Reaktion entscheidend. Die Modernisierung ist somit kein „Alles oder Nichts“-Projekt, sondern kann schrittweise und budgetschonend erfolgen, indem man die bestehende Infrastruktur intelligent erweitert.
Warum Unwissenheit über IT-Sicherheit Sie vor Gericht nicht mehr schützt?
Ein weit verbreiteter Irrglaube in den Führungsetagen von KMU war lange Zeit: „Für IT-Sicherheit sind die Spezialisten zuständig.“ Mit dem Inkrafttreten des neuen Schweizer Datenschutzgesetzes (nDSG) am 1. September 2023 ist diese Haltung nicht nur fahrlässig, sondern potenziell existenzbedrohend für die verantwortlichen Personen. Das Gesetz markiert eine Zäsur, denn es verlagert den Fokus der Sanktionen vom Unternehmen auf die handelnden bzw. verantwortlichen natürlichen Personen.
Der entscheidende Punkt ist das Prinzip der Organisationsverantwortung. Wenn ein Unternehmen seine grundlegenden Pflichten zur Datensicherheit verletzt – beispielsweise durch unzureichende Schutzmassnahmen, die einen Datenabfluss ermöglichen –, haftet nicht primär die Firma. Stattdessen können die verantwortlichen Führungskräfte, also Geschäftsführer, Verwaltungsräte oder C-Level-Manager, persönlich mit Bussen von bis zu 250’000 CHF belangt werden. Unwissenheit oder das Delegieren an eine IT-Abteilung schützt vor dieser Strafe nicht. Die Gerichte werden prüfen, ob die Unternehmensleitung ihrer Organisations- und Aufsichtspflicht nachgekommen ist.
Wie bereits im bestehenden DSG, aber im Unterschied zur DSGVO, haftet nicht das Unternehmen für die Verletzung des nDSG, sondern die für die Verletzung verantwortliche natürliche Person innerhalb des Unternehmens. Die Botschaft zum neuen DSG stellt jedoch klar, dass hierbei nicht auf den Handlungsverantwortlichen abgestellt wird, sondern auf den Organisationsverantwortlichen.
– HÄRTING Rechtsanwälte, Strafbestimmungen des neuen Datenschutzgesetzes
Diese persönliche Haftung zwingt zu einem ganzheitlichen Risikoverständnis. Eine Schwachstelle in der physischen Sicherheit, wie eine ungesicherte Tür zum Serverraum, kann direkt zu einer Verletzung des Datenschutzes führen. Für einen Richter ist es irrelevant, ob der Angreifer durch eine Firewall oder eine offene Tür kam. Entscheidend ist, ob die Organisation als Ganzes angemessene technische und organisatorische Massnahmen (TOMs) getroffen hat. Die Fusion von IT- und Gebäudesicherheit ist somit keine technische Option mehr, sondern eine zwingende Voraussetzung, um der persönlichen Sorgfaltspflicht nachzukommen. Wie Economiesuisse klarstellt, richten sich die Sanktionen gegen die für die Einhaltung des Datenschutzes verantwortliche natürliche Person und nicht primär gegen das Unternehmen.
Bauchgefühl oder Fakten: Welche Methodik verhindert Panikentscheidungen im Stab?
In einer akuten Krisensituation – sei es ein Cyberangriff, ein Brand oder ein unbefugtes Eindringen – ist die grösste Gefahr die Panik. Unter hohem Druck neigen Entscheidungsträger im Krisenstab dazu, auf ihr „Bauchgefühl“ zu vertrauen oder vorschnelle, schlecht informierte Anweisungen zu geben. Solche Panikentscheidungen führen oft zu einer Eskalation der Lage. Der Schlüssel zur Vermeidung dieses Chaos liegt in einer strukturierten, faktenbasierten Methodik, die auf einem integrierten Lagebild aus physischen und digitalen Quellen beruht.
Eine bewährte Methode hierfür ist der OODA-Loop, ein Konzept aus der Militärstrategie, das sich hervorragend auf das Krisenmanagement übertragen lässt. Der Zyklus besteht aus vier Phasen: Observe (Beobachten), Orient (Orientieren), Decide (Entscheiden) und Act (Handeln). In einem konvergenten Sicherheitsumfeld bedeutet dies:
- Observe: Der Krisenstab erhält ein konsolidiertes Lagebild in Echtzeit. Er sieht nicht nur den Netzwerkalarm (SIEM), sondern gleichzeitig das zugehörige Kamerabild und den Status der Türsensoren (PSIM).
- Orient: Die zusammengeführten Daten ermöglichen eine schnelle und präzise Einordnung der Bedrohung. Ist es ein Fehlalarm, ein interner Täter oder ein externer Angriff?
- Decide: Auf Basis dieser faktenbasierten Analyse können vordefinierte Notfallpläne („Playbooks“) aktiviert werden, anstatt improvisieren zu müssen.
- Act: Die Massnahmen werden koordiniert umgesetzt. Die IT isoliert das betroffene Netzwerksegment, während die Sicherheit vor Ort den entsprechenden Gebäudeteil sichert.
Dieser strukturierte Prozess ersetzt das „Bauchgefühl“ durch eine disziplinierte, faktenbasierte Entscheidungsfindung. Die Qualität der Entscheidungen hängt direkt von der Qualität und Vollständigkeit der Informationen ab, die in der „Observe“-Phase zur Verfügung stehen. Ein isoliertes Sicherheitssystem liefert nur Puzzleteile; ein integriertes System liefert das ganze Bild und ermöglicht so eine ruhige, überlegte und effektive Reaktion im entscheidenden Moment.
Ihr Aktionsplan: OODA-Loop für den Krisenstab implementieren
- Observe: Echtzeit-Datensammlung aus allen integrierten Sicherheitsquellen (physisch & digital) auf einem zentralen Dashboard sicherstellen.
- Orient: Vordefinierte Bedrohungsszenarien entwickeln, um eingehende Alarme schnell kontextualisieren und bewerten zu können.
- Decide: Klare, faktenbasierte Entscheidungs-Playbooks für die häufigsten Szenarien (z.B. Ransomware, Einbruch) erstellen und Verantwortlichkeiten festlegen.
- Act: Koordinierte Umsetzungsprozesse mit klaren Kommunikationswegen zwischen IT, Facility Management und Sicherheitsteam definieren.
- Review: Nach jedem Vorfall oder jeder Übung den Zyklus analysieren und die Playbooks kontinuierlich verbessern.
Das Wichtigste in Kürze
- Die Trennung von IT- und Gebäudesicherheit ist ein Kosten- und Risikofaktor, den sich Schweizer KMU nicht mehr leisten können.
- Das neue Datenschutzgesetz (nDSG) etabliert eine persönliche Haftung für Führungskräfte, was eine ganzheitliche Risikobetrachtung zwingend erforderlich macht.
- Eine erfolgreiche Konvergenz ist weniger eine Frage der Technologie (PSIM/SIEM) als vielmehr der Überwindung kultureller Silos und der Etablierung gemeinsamer Prozesse.
Wie etablieren Sie ein ganzheitliches Sicherheitsmanagement, das auch vom Verwaltungsrat akzeptiert wird?
Die erfolgreiche Fusion von IT- und Gebäudesicherheit scheitert selten an der Technik, sondern oft an der fehlenden strategischen Verankerung und der Zustimmung des Managements. Ein Projekt, das nur als „IT-Upgrade“ oder „neue Kameras“ präsentiert wird, wird im Verwaltungsrat (VR) kaum Priorität geniessen. Um die notwendigen Budgets und die organisatorische Unterstützung zu erhalten, muss die Konvergenz als Business Case präsentiert werden, der auf den drei Säulen Kostenreduktion, Risikominimierung und Gesetzeskonformität fusst.
Die aktuelle Lage in Schweizer KMU zeigt die Dringlichkeit: Das Vertrauen in die eigene Cyberabwehr sinkt rapide. Eine Studie belegt, dass nur 42 % der Unternehmen ihren Schutz für ausreichend halten – ein deutlicher Rückgang im Vergleich zum Vorjahr. Dies ist eine alarmierende Zahl, die Sie in Ihrer Argumentation nutzen sollten. Präsentieren Sie dem VR nicht nur technische Details, sondern eine strategische Roadmap. Zeigen Sie auf, wie die Investition direkt die im Titel genannten 15 % Betriebskosten senken kann und, noch wichtiger, wie sie das persönliche Haftungsrisiko jedes einzelnen VR-Mitglieds nach nDSG minimiert.
Ein ganzheitliches Sicherheitsmanagement wird etabliert, indem man eine schrittweise Roadmap entwickelt. Diese könnte wie folgt aussehen:
- Phase 1 (Quick Win): Implementierung eines IKT-Minimalstandards und Harmonisierung der grundlegendsten Prozesse zwischen IT und physischer Sicherheit (3 Monate).
- Phase 2 (Integration): Einführung von „Defence in Depth“- und „Zero Trust“-Konzepten, die beide Domänen umfassen. Erste Integration von Datenströmen (6 Monate).
- Phase 3 (Professionalisierung): Aufbau von SOC-Fähigkeiten (Security Operations Center), die sowohl IT- als auch OT- (Operational Technology) Ereignisse überwachen (12 Monate).
- Phase 4 (Zukunftssicherheit): Integration von Cloud-Sicherheit und sicheren Netzwerkarchitekturen wie SCION, um für zukünftige Bedrohungen gewappnet zu sein (18+ Monate).
Ein solches Vorgehen zeigt strategische Weitsicht und beweist, dass es sich nicht um einen einmaligen Kostenblock, sondern um eine nachhaltige Investition in die Resilienz des Unternehmens handelt. Es wandelt das Bild der Sicherheit von einem reinen „Cost Center“ zu einem „Business Enabler“, der die digitale Transformation des Unternehmens absichert und schützt.
Beginnen Sie noch heute damit, die Konvergenz in Ihrem Unternehmen voranzutreiben. Analysieren Sie Ihre aktuellen Kostenstrukturen, bewerten Sie Ihre Risiken im Lichte des nDSG und erarbeiten Sie eine Roadmap. Ein erster, unverbindlicher Workshop mit Ihren Sicherheits- und IT-Verantwortlichen ist der beste Weg, um diesen strategisch entscheidenden Prozess anzustossen.