Veröffentlicht am März 12, 2024

Die grösste Gefahr für Ihr Unternehmen ist nicht der Hacker, sondern die Fehleinschätzung, IT-Sicherheit sei ein reines IT-Problem.

  • Technische KPIs ohne monetäre Folgenabschätzung sind für einen Verwaltungsrat wertlos und unzureichend als Entscheidungsgrundlage.
  • Zertifizierungen wie ISO 27001 sind keine reinen Kostenfaktoren, sondern ein strategischer Wettbewerbsvorteil und ein haftungsrelevanter Governance-Nachweis.

Empfehlung: Hören Sie auf, Sicherheit zu delegieren. Beginnen Sie, sie als strategisches Steuerungsinstrument zu nutzen, um Risiken aktiv zu managen und Unternehmenswerte zu schützen.

Jeder Verwaltungsrat kennt die Situation: Der CISO präsentiert komplexe Dashboards voller technischer Kennzahlen – Patch-Level, Intrusion-Detection-Alarme, Phishing-Quoten. Es wird mehr Budget gefordert, mehr Personal, neue Technologien. Doch was bedeuten diese Zahlen wirklich für das Unternehmen? Welche Entscheidung soll auf Basis eines „niedrigen Patch-Compliance-Scores“ getroffen werden? Die üblichen Antworten – mehr Mitarbeiterschulungen, eine neue Firewall – kratzen nur an der Oberfläche eines viel tiefer liegenden Problems.

Die Realität in vielen Schweizer KMU ist, dass IT-Sicherheit als notwendiges Übel betrachtet und an die IT-Abteilung delegiert wird. Sie wird als Kostenstelle verwaltet, nicht als strategische Disziplin gesteuert. Doch was wäre, wenn das eigentliche Problem kein technisches, sondern ein Übersetzungsproblem ist? Was, wenn der wahre Hebel zur Risikominimierung nicht in der nächsten Software-Anschaffung, sondern in der Governance-Struktur liegt? Erfolgreiche Unternehmensführung im digitalen Zeitalter bedeutet, die Sprache der IT in die Sprache des Verwaltungsrats zu übersetzen: in monetarisierte Risiken, Haftungsfragen und strategische Chancen.

Dieser Artikel zeigt Ihnen, wie Sie als Führungskraft diesen Paradigmenwechsel vollziehen. Wir beleuchten, wie Sie technische KPIs in betriebswirtschaftlich relevante Entscheidungsgrundlagen umwandeln, den ROI von Sicherheitsinvestitionen berechnen und die Weichen für eine robuste Governance stellen, die Ihr Unternehmen nicht nur schützt, sondern auch im Wettbewerb stärkt.

Der folgende Leitfaden bietet Ihnen einen strukturierten Überblick über die zentralen Handlungsfelder, um IT-Sicherheit vom Kellergeschoss in die Chefetage zu heben und als echtes Führungsinstrument zu etablieren.

Warum Kunden heute Firmen mit zertifizierter Governance bevorzugen?

In einer digitalisierten Wirtschaft ist Vertrauen zur härtesten Währung geworden. Kunden, Partner und Investoren bewerten Unternehmen nicht mehr nur nach der Qualität ihrer Produkte, sondern auch nach der Resilienz ihrer Prozesse. Eine zertifizierte Informationssicherheit, beispielsweise nach ISO 27001, ist längst kein reines IT-Thema mehr. Sie ist ein öffentlich sichtbares Bekenntnis zu Stabilität, Zuverlässigkeit und professionellem Risikomanagement. Für einen Kunden bedeutet dies die Gewissheit, dass seine Daten sicher sind und die Geschäftsprozesse des Lieferanten auch nach einem Störfall weiterlaufen.

Die Konsequenzen einer vernachlässigten Sicherheits-Governance können verheerend sein. Ein bekanntes Schweizer KMU mit rund 170 Mitarbeitern wurde 2019 Opfer eines Ransomware-Angriffs, der sämtliche Server inklusive Backups verschlüsselte. Die Produktion stand einen Monat still, da der Zugriff auf Kunden- und Auftragsdaten blockiert war. Dieser Vorfall führte nur neun Monate später zur Insolvenz – ein drastisches Beispiel dafür, dass operative Resilienz direkt mit dem Überleben des Unternehmens verknüpft ist. Das verlorene Kundenvertrauen war nicht mehr wiederherzustellen.

Eine Zertifizierung signalisiert, dass ein Unternehmen seine Hausaufgaben gemacht hat. Es hat Prozesse etabliert, um Risiken systematisch zu identifizieren, zu bewerten und zu behandeln. Die Investition dafür ist im Vergleich zum potenziellen Schaden gering. Für Schweizer KMU liegen die Gesamtkosten einer ISO-27001-Zertifizierung üblicherweise zwischen 10.000 und 50.000 CHF. Diese Summe ist keine Kostenstelle, sondern eine Investition in die wichtigste Ressource: das Vertrauen des Marktes und die Sicherung der eigenen Geschäftsgrundlage.

Letztlich bevorzugen Kunden zertifizierte Unternehmen aus einem einfachen Grund: Sie reduzieren damit ihr eigenes Risiko. Die Wahl eines zertifizierten Partners ist eine strategische Entscheidung für mehr Sicherheit und Planbarkeit in der eigenen Lieferkette.

Wie übersetzen Sie technische KPIs in Risiken, die ein Verwaltungsrat versteht?

Der grösste Graben zwischen IT und Management ist die Sprache. Ein Verwaltungsrat steuert ein Unternehmen anhand von betriebswirtschaftlichen Kennzahlen, nicht anhand von technischen Metriken. Die Information „80% unserer Server haben kritische Schwachstellen“ ist für die Führungsebene nutzlos. Die Aussage „Wir haben ein unkalkuliertes Risiko von 2 Millionen CHF pro Tag bei einem Produktionsausfall aufgrund von kritischen Schwachstellen in unserer Server-Infrastruktur“ ist eine handlungsrelevante Information.

Der Schlüssel liegt in der „Risiko-Übersetzung“: der systematischen Umwandlung technischer Fakten in monetarisierte Geschäftsrisiken. Eine umfassende Risikobewertung bildet die Basis. Dabei geht es nicht nur um die technische Wahrscheinlichkeit eines Angriffs, sondern primär um die betriebswirtschaftlichen Auswirkungen. Fragen Sie sich: Was sind die Kronjuwelen unseres Unternehmens? Welche Prozesse sind geschäftskritisch? Und was kostet es pro Stunde, wenn diese ausfallen?

Visualisierung eines Risiko-Dashboards für den Verwaltungsrat, das technische Daten in verständliche Geschäftsrisiken übersetzt.

Diese Visualisierung macht deutlich, wie komplexe Daten in ein verständliches Format für Entscheidungsträger überführt werden. Statt technischer Details werden Ampelsysteme, Reputationsschaden-Scores und quantifizierte Risiken in CHF dargestellt. Eine solche Darstellung ermöglicht es dem Verwaltungsrat, Prioritäten zu setzen und Investitionsentscheidungen auf einer fundierten, wirtschaftlichen Grundlage zu treffen, anstatt im technischen Nebel zu stochern.

Die Übersetzung muss konkrete Risikokategorien umfassen, die für die Führungsebene relevant sind. Dazu gehören die Quantifizierung der Business-Auswirkungen in CHF pro Stunde Ausfall, ein Reputationsschaden-Score basierend auf dem potenziellen Kundenvertrauensverlust und vor allem das Bussgeldrisiko gemäss dem neuen Datenschutzgesetz (nDSG) oder branchenspezifischen Vorgaben wie denen der FINMA in konkreten Beträgen.

Nur wenn Risiken eine klare finanzielle Dimension erhalten, kann ein Verwaltungsrat seiner Verantwortung nachkommen: fundierte Entscheidungen zum Schutz des Unternehmensvermögens zu treffen.

Kostenstelle vs. Investition: Wie berechnen Sie den ROI von vermiedenen Schäden?

Die Wahrnehmung von IT-Sicherheit als reiner Kostenblock ist einer der grössten strategischen Fehler, den ein Unternehmen machen kann. Um diese Sichtweise zu durchbrechen, muss der Return on Investment (ROI) von Sicherheitsmassnahmen greifbar gemacht werden. Der ROI der Sicherheit ist jedoch speziell: Er misst sich nicht an generiertem Umsatz, sondern am verhinderten Schaden. Die Berechnung ist einfacher als oft angenommen: Sie stellt die potenziellen Kosten eines Vorfalls den Kosten der präventiven Massnahme gegenüber.

Die potenziellen Kosten eines Datenlecks oder eines Systemausfalls sind enorm. So schätzt IBM die durchschnittlichen Kosten eines einzigen Vorfalls in Deutschland auf 4,4 Millionen Dollar. Diese Zahl umfasst nicht nur direkte Kosten wie Wiederherstellung und Bussgelder, sondern auch indirekte, oft viel höhere Kosten durch Betriebsunterbrechung, Kundenabwanderung und Reputationsschaden. Selbst für ein Schweizer KMU kann ein gezielter Angriff schnell Kosten in sechs- bis siebenstelliger Höhe verursachen.

Diesen potenziellen Schäden stehen die Investitionskosten gegenüber. Eine ISO 27001 Zertifizierung ist eine solche Investition in die systematische Risikoreduktion. Die Kosten dafür sind transparent und planbar.

Die folgende Tabelle eines Schweizer Anbieters zeigt beispielhaft die Auditkosten, die einen Teil der Gesamtinvestition ausmachen. Sie verdeutlicht, dass die Kosten im Vergleich zum potenziellen Schaden minimal sind.

Auditkosten für ISO 27001 Zertifizierung nach Unternehmensgrösse
Mitarbeiterzahl ISO 27001 Erstaudit ISO 27001 + 9001 ISO 27001 + 9001 + 14001
10 Mitarbeitende ab 5’500 CHF ab 7’000 CHF ab 9’000 CHF
60 Mitarbeitende ab 10’000 CHF ab 12’000 CHF ab 16’000 CHF

Stellt man eine Investition von beispielsweise 10’000 CHF für ein Audit und weitere 30’000 CHF für die Implementierung von Massnahmen einem realistischen Schadenspotenzial von 500’000 CHF gegenüber, wird der ROI offensichtlich. Es ist eine der rentabelsten „Versicherungen“, die ein Unternehmen abschliessen kann. Die Frage ist nicht, ob man sich Sicherheit leisten kann, sondern ob man es sich leisten kann, darauf zu verzichten.

Durch die Quantifizierung des ROI wird IT-Sicherheit von einer reaktiven Ausgabenposition zu einer proaktiven, wertschöpfenden Investition in die Zukunftsfähigkeit des Unternehmens.

Das Dilemma „Time-to-Market“ vs. „Security-by-Design“: Wer entscheidet im Streitfall?

Wie Stefan Pilarczyk von der BRL Risk Consulting GmbH & Co KG treffend bemerkt, ist „IT-Sicherheit keine isolierte Herausforderung der IT-Abteilung, sondern eine Aufgabe für das gesamte Unternehmen“. Nirgendwo wird dies deutlicher als im klassischen Konflikt zwischen der schnellen Markteinführung neuer Produkte („Time-to-Market“) und dem Grundsatz, Sicherheit von Anfang an in die Entwicklung zu integrieren („Security-by-Design“). Dieser Konflikt ist kein technisches Problem, sondern eine strategische Governance-Entscheidung über die Risikoappetit des Unternehmens.

Wenn die Entwicklungsabteilung unter Druck steht, ein neues Feature schnell auszurollen, und die Sicherheitsabteilung auf fehlende Tests hinweist, wer hat das letzte Wort? Wird diese Entscheidung an einen Projektleiter delegiert, wird er fast immer für die Geschwindigkeit optieren. Das ist ein Rezept für zukünftige Sicherheitslücken. Solche Entscheidungen müssen auf Führungsebene getroffen und dokumentiert werden. Der Verwaltungsrat muss klare Leitplanken und einen Eskalationsprozess definieren.

Es braucht ein Risk Acceptance Committee, das formell darüber entscheidet, welche Restrisiken bewusst eingegangen werden. Diese Akzeptanz muss schriftlich festgehalten werden, inklusive der Quantifizierung des Risikos in CHF. Dies zwingt alle Beteiligten, die Konsequenzen ihres Handelns zu verstehen und schützt das Management vor dem Vorwurf der Fahrlässigkeit. Eine klare Go/No-Go-Checkliste kann diesen Prozess strukturieren.

Ihre Checkliste für die Risiko-Entscheidung

  1. Regulatorische Konformität: Wurde die Ausrichtung an Vorschriften wie dem nDSG, FINMA-Vorgaben oder branchenspezifischen Standards wie PCI DSS geprüft und bestätigt?
  2. Risikoquantifizierung: Ist das verbleibende Restrisiko (z.B. durch eine nicht geschlossene Sicherheitslücke) in konkreten CHF-Beträgen quantifiziert und dokumentiert?
  3. Formelle Risikoakzeptanz: Wurde die Risikoakzeptanz schriftlich vom zuständigen Risk Acceptance Committee oder der Geschäftsleitung festgehalten und begründet?
  4. Gesetzesverstösse: Kann ein Verstoss gegen geltendes Recht (insbesondere nDSG) oder regulatorische Vorgaben durch die Markteinführung ausgeschlossen werden?
  5. Versicherungsschutz: Wurde verifiziert, ob der D&O-Versicherungsschutz auch bei einer bewussten Akzeptanz dieses spezifischen Risikos weiterhin greift?

Letztendlich entscheidet nicht die Technik, sondern die vom Verwaltungsrat definierte Governance-Struktur darüber, ob ein Unternehmen Risiken bewusst steuert oder unbewusst eingeht.

Wann reicht die interne Revision nicht mehr aus und Sie brauchen externe Prüfer?

Die interne Revision ist ein wertvolles Instrument zur Überwachung von Prozessen. Doch im Bereich der Informationssicherheit stösst sie schnell an ihre Grenzen. Die Hauptgründe dafür sind Betriebsblindheit, mangelnde Spezialisierung und fehlende Unabhängigkeit. Ein interner Revisor, der eng mit den Kollegen aus der IT zusammenarbeitet, wird möglicherweise unbewusst Schwachstellen übersehen oder weniger kritisch bewerten. Zudem verändert sich die Bedrohungslandschaft so rasant, dass eine kontinuierliche Weiterbildung im Cyber-Bereich unerlässlich ist, die intern oft nicht geleistet werden kann.

Der entscheidende Auslöser für die Notwendigkeit externer Prüfer ist jedoch meist ein externer Faktor: die Forderung von Kunden, Partnern oder Regulatoren nach einem unabhängigen, objektiven Nachweis über die Wirksamkeit Ihrer Sicherheitsmassnahmen. Eine ISO 27001 Zertifizierung ist ein solcher Nachweis und kann ausschliesslich von einer akkreditierten externen Stelle ausgestellt werden. Der Druck zur Zertifizierung steigt stetig, nicht zuletzt durch regulatorische Fristen. Beispielsweise müssen bis zum 31. Oktober 2025 alle nach ISO 27001:2013 zertifizierten Unternehmen auf die neue, strengere Version umstellen, was ein externes Audit unumgänglich macht.

Externe Prüfer bringen eine frische Perspektive und tiefes Spezialwissen mit. Sie kennen die neuesten Angriffsvektoren und die Best Practices aus Hunderten von Audits in verschiedenen Branchen. Ihre Empfehlungen sind nicht politisch gefärbt, sondern basieren auf standardisierten, objektiven Kriterien. Der Audit-Zeitraum variiert dabei je nach Unternehmensgrösse. Er beginnt typischerweise bei 5 Tagen für kleinere KMU und kann sich auf etwa 19 Tage für Unternehmen mit 1.000 Mitarbeitern erstrecken. Diese Investition in eine externe Prüfung ist keine Kontrolle, sondern eine strategische Qualitätssicherung für Ihre Governance.

Spätestens wenn der Markt oder die Regulierung einen Vertrauensbeweis verlangt, den Sie intern nicht erbringen können, ist der Zeitpunkt für externe Prüfer gekommen. Dann wird die externe Revision vom „Nice-to-have“ zum „Must-have“ für die Geschäftskontinuität.

Warum isolierte Sicherheitsabteilungen Ihr Unternehmen jährlich 50’000 CHF kosten können?

Die Vorstellung, eine dedizierte IT-Sicherheitsabteilung sei die ultimative Lösung, ist ein teurer Trugschluss. Wenn Sicherheit in einem Silo isoliert wird, entstehen erhebliche versteckte Kosten und Ineffizienzen. Diese „Silo-Kosten“ können für ein KMU leicht 50’000 CHF und mehr pro Jahr betragen. Sie entstehen durch Reibungsverluste, Doppelspurigkeiten und verlangsamte Prozesse. Die Sicherheitsabteilung wird zum Bremsklotz statt zum Wegbereiter, weil sie oft zu spät in Projekte einbezogen wird und dann teure Nachbesserungen fordert.

Diese Isolation führt zu einem ständigen Kampf zwischen den Abteilungen: Die Entwicklung will schnell sein, das Marketing will neue Tools einführen, und die Sicherheit sagt „Nein“. Jede dieser Konfrontationen kostet Zeit und Geld. Es werden redundante Sicherheitslösungen angeschafft, weil keine zentrale Strategie existiert, und die Reaktionszeit bei einem echten Vorfall ist langsam, weil die Kommunikationswege zwischen den Silos unklar sind.

Visualisierung der versteckten Kosten isolierter Sicherheitsabteilungen in einem modernen Schweizer Büro.

Das Bild illustriert das Problem perfekt: Obwohl die Mitarbeiter physisch nah beieinander sind, verhindern unsichtbare Wände eine effektive Zusammenarbeit. Die Lösung liegt nicht darin, die Sicherheitsabteilung zu vergrössern, sondern sie aufzulösen und ihre Expertise im gesamten Unternehmen zu verankern. Das Ziel ist eine „Security-First“-Kultur. Wie IT-Portal24 in seinem Leitfaden rät, helfen speziell geschulte „Security Champions“ in jeder Abteilung, Risiken frühzeitig zu erkennen und Sicherheitsdenken in die täglichen Abläufe zu integrieren.

Diese Champions sind keine Sicherheitsexperten, sondern Mitarbeiter aus der Entwicklung, dem Marketing oder dem Personalwesen, die als erste Anlaufstelle und Multiplikatoren für Sicherheitsthemen dienen. Sie bauen Brücken zwischen den Abteilungen und sorgen dafür, dass Sicherheit von Anfang an mitgedacht wird. Dies reduziert teure Nacharbeiten und beschleunigt die Prozesse erheblich.

Die Investition in eine integrierte Sicherheitskultur zahlt sich schnell aus, indem sie Reibungsverluste minimiert und das gesamte Unternehmen agiler und widerstandsfähiger macht.

Wann greift die D&O-Versicherung bei Cyber-Schäden und wann winkt sie ab?

Für viele Verwaltungsräte ist die Directors-and-Officers-Versicherung (D&O) ein beruhigendes Sicherheitsnetz. Im Falle eines Cyber-Schadens schützt sie das Privatvermögen vor Haftungsansprüchen. Doch dieses Netz hat grosse Löcher. Eine D&O-Versicherung ist kein Freibrief für Sorglosigkeit. Versicherer prüfen im Schadenfall sehr genau, ob die Unternehmensführung ihre Pflichten erfüllt hat. Wenn nicht, kann die Leistung verweigert werden – mit potenziell existenzbedrohenden Folgen für die betroffenen Manager.

Der häufigste Ablehnungsgrund ist der Vorwurf der grob-fahrlässigen Pflichtverletzung. Dieser liegt vor, wenn das Management offensichtliche Warnungen ignoriert oder grundlegende und weithin bekannte Sicherheitsmassnahmen unterlassen hat. Dazu gehört heute beispielsweise das Fehlen einer flächendeckenden Multi-Faktor-Authentifizierung (MFA) für kritische Systeme. Wenn ein Angreifer mit einem simplen Passwortdiebstahl das gesamte Unternehmen lahmlegen kann, wird ein Versicherer argumentieren, dass die Sorgfaltspflicht massiv verletzt wurde.

Ein weiterer kritischer Punkt ist das Fehlen eines dokumentierten Risikomanagement-Prozesses auf Verwaltungsratsebene. Ein Gremium, das sich nachweislich nie mit Cyber-Risiken auseinandergesetzt, keine Risikobewertung durchgeführt und keine Strategie verabschiedet hat, handelt fahrlässig. Die blosse Delegation an die IT reicht als Nachweis nicht aus. Der Verwaltungsrat muss belegen können, dass er seiner Aufsichts- und Steuerungsfunktion aktiv nachgekommen ist. Protokolle von Sitzungen, Risikobewertungs-Dokumente und verabschiedete Richtlinien sind hierbei das entscheidende Beweismaterial.

Zudem ist Vorsicht bei der Auswahl von Zertifizierungsstellen geboten. Viele Versicherungen anerkennen nur Zertifikate von Stellen, die über eine offizielle Akkreditierung verfügen, wie in Deutschland durch die DAkkS. Eine falsche Darstellung der tatsächlichen Sicherheitslage im Versicherungsantrag führt ebenfalls unweigerlich zur Leistungsverweigerung im Schadenfall. Die D&O-Versicherung schützt vor Fehlentscheidungen, nicht aber vor der systematischen Vernachlässigung von Führungsaufgaben.

Die wirksamste Absicherung ist daher nicht die Versicherungspolice selbst, sondern eine gelebte und lückenlos dokumentierte Governance-Kultur, die dem Vorwurf der Fahrlässigkeit von vornherein die Grundlage entzieht.

Das Wichtigste in Kürze

  • Sicherheit ist Governance, keine blosse IT-Aufgabe. Die Verantwortung liegt beim Verwaltungsrat und der Geschäftsleitung.
  • Übersetzen Sie technische Metriken in monetäre Risiken (in CHF), um fundierte, betriebswirtschaftliche Entscheidungen treffen zu können.
  • Lückenlos dokumentierte Risikomanagement-Prozesse sind Ihr wirksamster Schutzschild gegen den Vorwurf der Fahrlässigkeit und persönliche Haftung (D&O).

Wie bereiten Sie Ihr KMU auf ein ISO 27001 Audit vor, ohne den Betrieb monatelang lahmzulegen?

Die Aussicht auf ein ISO 27001 Audit lähmt viele KMU. Man stellt sich monatelange Meetings, endlose Dokumentationsarbeit und eine Störung des Tagesgeschäfts vor. Doch mit einem strategischen und pragmatischen Ansatz lässt sich der Prozess effizient gestalten. Der Schlüssel liegt darin, das Audit nicht als Prüfung, sondern als strukturiertes Projekt zur Verbesserung der eigenen Organisation zu verstehen. Die typische Implementation der ISO 27001 kann für ein KMU zwischen 8 und 15 Monaten dauern, aber diese Zeit muss nicht von Chaos geprägt sein.

Der erste Schritt ist eine Gap-Analyse. Anstatt blind drauflos zu dokumentieren, identifizieren Sie systematisch die Lücke zwischen Ihrem aktuellen Zustand und den Anforderungen der Norm. Oftmals sind bereits 80% der notwendigen Prozesse und Kontrollen in irgendeiner Form vorhanden, aber nicht formalisiert oder dokumentiert. Die Gap-Analyse fokussiert die Anstrengungen genau auf die fehlenden 20%.

Anstatt das gesamte Unternehmen in den Prozess einzubeziehen, definieren Sie einen klaren Geltungsbereich („Scope“). Beginnen Sie mit den geschäftskritischsten Prozessen, den „Kronjuwelen“ des Unternehmens. Ein schrittweiser, risikobasierter Ansatz ist weitaus effizienter, als zu versuchen, von Anfang an alles perfekt zu machen. Externe Berater können hier wertvolle Unterstützung leisten, indem sie pragmatische Vorlagen liefern und helfen, die Anforderungen der Norm auf die Realität eines KMU herunterzubrechen.

Effiziente ISO 27001 Auditvorbereitung für KMU, symbolisiert durch perfekt ineinandergreifende Zahnräder einer Schweizer Uhr.

Wie die präzisen Zahnräder einer Schweizer Uhr müssen die Prozesse für ein erfolgreiches Audit ineinandergreifen. Es geht nicht darum, neue, komplexe Bürokratien zu schaffen, sondern bestehende Abläufe zu optimieren, Verantwortlichkeiten klar zuzuweisen und alles nachvollziehbar zu dokumentieren. Eine gute Vorbereitung macht das eigentliche Audit zu einer reinen Formsache, bei der die bereits etablierten und gelebten Prozesse nur noch von einem externen Prüfer bestätigt werden.

Ein gut geplantes Vorgehen ist der halbe Weg zum Erfolg. Die Beherrschung der Methodik, wie Sie Ihr KMU effizient auf ein Audit vorbereiten, verwandelt eine gefürchtete Prüfung in eine strategische Chance.

Um diesen Prozess von Anfang an effizient zu gestalten und den Betrieb nicht unnötig zu belasten, ist der nächste logische Schritt eine professionelle Gap-Analyse. Diese legt das Fundament für einen schlanken und zielgerichteten Weg zur Zertifizierung und einer robusten Sicherheits-Governance.

Geschrieben von Reto Zürcher, Senior IT-Sicherheitsarchitekt und CISO mit 15 Jahren Erfahrung in der Absicherung kritischer Schweizer Infrastrukturen. Spezialisiert auf Netzwerksegmentierung, Patch-Management und die technische Umsetzung der ISO 27001 in Banken und Versicherungen. Absolvent der ETH Zürich.