search Das Medium für diejenigen, die das Unternehmen neu erfinden

Warum muss in Ihrem Unternehmen (unbedingt) eine IT-Sicherheitspolitik eingeführt werden?

Von Rita Hassani Idrissi

Am 3. Juli 2025

Datendiebstahl, Eindringlinge, Cyberspionage, Verlust strategischer Informationen: Kein Unternehmen ist vor Cyberangriffen sicher! Laut dem 10ᵉ Barometer des CESIN (Club des Experts de la Sécurité de l'Information et du Numérique) gaben 47 % der französischen Unternehmen an, im Jahr 2024 mindestens einen erfolgreichen Cyberangriff erlitten zu haben. Diese Zahl ist im Vergleich zum Vorjahr stabil und spiegelt eine konstante Bedrohung trotz der Anstrengungen im Bereich der Cybersicherheit wider.

Und das ist das Problem mit der digitalen Sicherheit : Wenn man sich darüber Gedanken macht, ist es bereits zu spät 🤦. Wie wäre es also, wenn wir das Ruder herumreißen, da sich alle einig sind, dass es an der Zeit ist, dem Prozess der Cybersicherheit im Unternehmen wirklich die volle Bedeutung beizumessen!

Warum sollte man eine Richtlinie zur IT-Sicherheit einführen? Ist sie wirklich so technisch? Was sind ihre Bestandteile und wie kann man sie umsetzen? Antworten in diesem Artikel.

Was ist eine IT-Sicherheitspolitik?

Definition einer IT-Sicherheitspolitik

Eine IT-Sicherheitspolitik (ITSP) ist ein Referenzdokument, das alle Regeln, Praktiken und Verfahren zum Schutz der Informationssysteme einer Organisation formalisiert.

Sie rahmt so unterschiedliche Aspekte ein wie :

  • die Zugangskontrolle,
  • den Schutz sensibler Daten,
  • die Verwaltung von Vorfällen
  • oder auch die Sicherheit der Ausrüstung.

🧭 Kurz gesagt, sie ist der strategische Kompass, der die Entscheidungen und das Verhalten angesichts digitaler Risiken lenkt.

Diese Politik wird in der Regel vom CISO (Chief Information System Security Officer) in Zusammenarbeit mit den Fachabteilungen, der IT-Abteilung, der Rechtsabteilung und der Generaldirektion ausgearbeitet. Sie stützt sich häufig auf anerkannte Standards wie ISO/IEC 27001 oder die Empfehlungen der ANSSI.

Die Herausforderungen einer solchen Politik für das Unternehmen

Die Einführung einer IT-Sicherheitspolitik ist mehr als nur ein Kästchen für die Einhaltung von Vorschriften anzukreuzen. Sie ist ein strategischer Hebel, um :

  • Das Risiko von Cyberangriffen, Datenlecks oder Dienstunterbrechungen zu verringern.
  • Das Vertrauen von Kunden, Partnern und Mitarbeitern zu stärken.
  • Regulatorische Anforderungen (DSGVO, NIS2, sektorale Richtlinien usw.) zu erfüllen.
  • Die finanziellen Auswirkungen eines Sicherheitsvorfalls begrenzen.
  • Die Teams für die Cybersicherheit schulen, indem sie einen klaren und gemeinsamen Rahmen setzen.

Vor dem Hintergrund der ständigen Bedrohung und der schnellen digitalen Transformation bedeutet ein fehlendes ISMS, dass man sich ohne Netz vorwärts bewegt.

Warum sollte man eine IT-Sicherheitspolitik einführen?

Die Professionalisierung der Hacker und die offensichtliche Nutzung der Cloud bereiten den Verantwortlichen für die Sicherheit von Informationssystemen (CISO) und den Unternehmen Kopfzerbrechen.

Mit der zunehmenden Verbreitung von Telearbeit müssen Organisationen und Einrichtungen ihre Sicherheitsvorkehrungen aufgrund der Risiken, die durch die Einführung der Cloud und die dort übertragenen Daten entstehen, überarbeiten.

Phishing ist zwar nach wie vor der häufigste Angriffsvektor, aber auch die Zunahme von Schwachstellen oder Bounce-Angriffen (über Dienstleister), ganz zu schweigen von Datenverlust oder -leck und veralteten Tools, sind zu nennen.

☝️De zahlreiche Vorfälle wie der Solarwinds-Hack oder die Apache-Schwachstelle veranschaulichen die Risiken, die Organisationen bedrohen. Diese Angriffe haben negative oder sogar dramatische Auswirkungen auf das Unternehmen.

💡Aus diesen Gründen ist es unerlässlich, eine wirksame IT-Sicherheitspolitik einzuführen, die auf die Bedürfnisse und Einschränkungen des Unternehmens zugeschnitten ist.

Die Komponenten der IT-Sicherheitspolitik

1. Festlegung des Umfangs der Politik

Die Entwicklung einer IT-Sicherheitspolitik lässt sich nicht in der Eile nach einem Cyberangriff improvisieren. Um wirksam zu sein, muss sie bereits im Vorfeld in Ruhe durchdacht werden.

Zuallererst muss eine IT-Sicherheitspolitik mit einer klaren Rahmensetzung beginnen. Hier wird der Geltungsbereich der Richtlinie identifiziert.

  • Welche Vermögenswerte sind betroffen?
  • Welche Einheiten, Standorte und Arten von Nutzern sind eingeschlossen?

Dieser genaue Umfang hilft, Grauzonen zu vermeiden... dort, wo sich Angriffe gerne einschleichen. In der Regel hat die Richtlinie die Form eines einzigen, auf das Unternehmen zugeschnittenen Dokuments und muss enthalten :

  • die Elemente, die für die Risikoanalyse nützlich sind (Bedürfnisse und Einschränkungen) ;
  • die Herausforderungen und Ziele, insbesondere die Sicherung der Daten ;
  • die Gesamtheit der zu ergreifenden Maßnahmen, die für jede Organisation spezifisch sind ;
  • sowie den Aktionsplan und die Verfahren, die zum Schutz des Unternehmens eingeführt werden sollen.

2. Identifizieren Sie die Rollen und Verantwortlichkeiten.

Eine Politik ohne Piloten gerät schnell ins Schleudern. Es ist daher unerlässlich, die Akteure der Sicherheit zu benennen: CISO, CIO, DSO, Fachverantwortliche, aber auch jeden einzelnen Mitarbeiter, denn Cybersicherheit geht alle an. Jede Rolle muss dokumentiert, verstanden und übernommen werden.

3. Kontrollieren Sie den Zugriff und die Identitäten.

Wer darf auf was, wann, wie und mit welcher Berechtigung zugreifen? Die Verwaltung von Zugriffsrechten ist ein Grundpfeiler der Sicherheit.

Dies beinhaltet die Verwendung starker Passwörter (oder sogar MFAs), die Verwaltung inaktiver Konten und die Anwendung des Prinzips der geringsten Privilegien.

4. Sichern Sie Geräte und Netzwerke.

Computer, Smartphones, Drucker, Server, Cloud, Wi-Fi... Jedes Glied der Infrastruktur muss sicher sein. Dazu gehören aktuelle Antivirenprogramme, aktive Firewalls, verschlüsselte Netzwerkprotokolle und regelmäßige Updates von Hard- und Software.

5. Schützen Sie sensible Daten.

HR-Daten, Finanzinformationen, Betriebsgeheimnisse... Alle kritischen Daten verdienen besondere Aufmerksamkeit. Dazu gehören die Verschlüsselung der Daten, eine strenge Backup- und Wiederherstellungspolitik sowie eine strenge Kontrolle des Dateizuflusses (USB, E-Mail, Cloud).

6. Gehen Sie mit Sicherheitsvorfällen um.

Ein guter Reflex: Gehen Sie davon aus, dass ein Vorfall früher oder später passieren wird. 🫣 Deshalb muss eine ISSP einen Plan zur Handhabung von Vorfällen beinhalten, der die Schritte festlegt, die im Falle einer Sicherheitslücke, eines Eindringens oder eines Datenlecks zu befolgen sind. Dazu gehören die Erkennung, die Meldung (ggf. auch an die CNIL), die Behebung und das Feedback.

7. Sensibilisieren und schulen Sie Ihre Mitarbeiter.

Technologie allein reicht nicht aus, der Mensch bleibt die erste Verteidigungslinie ... oder die erste Linie der Verwundbarkeit. Eine gute Politik muss daher Folgendes vorsehen:

  1. regelmäßige Schulungssitzungen,
  2. Kampagnen zur Sensibilisierung (insbesondere für Phishing),
  3. und klare Materialien, um die richtigen Reflexe zu verankern.

☝️Ce Referenzdokument muss natürlich von der Geschäftsleitung bestätigt werden und von allen Mitarbeitern berücksichtigt werden.

8. Regelmäßig überarbeiten und auditieren

Cybersicherheit ist kein "One-Shot". Eine relevante Politik muss lebendig sein: regelmäßig neu bewertet, durch interne oder externe Audits getestet und durch Rückmeldungen aus der Praxis bereichert werden. Die Bedrohungen entwickeln sich weiter, die Unternehmen auch... die ISSP muss mit dem Tempo Schritt halten.

    Wie kann man die IT-Sicherheitspolitik umsetzen?

    Um Ihnen bei der Entwicklung der IT-Sicherheitspolitik Ihres Unternehmens zu helfen, hier einige Tipps und bewährte Verfahren, die Sie beachten sollten:

    • Ernennen Sie einen IT-Verantwortlichen, der für die Ausarbeitung und Umsetzung dieser Sicherheitspolitik zuständig ist ;
    • Sorgen Sie für eine gute Wartung des IT-Parks mit regelmäßigen Updates der Tools ;
    • Festlegung des Umfangs und der Ziele der IT-Sicherheitspolitik: für jede geplante Situation das wünschenswerte Schutzniveau bewerten ;
    • Eine Analyse der vorhandenen Hardware und Software durchführen und ein Verzeichnis der Elemente, aus denen das Informationssystem besteht, führen;
    • Regelmäßige Datensicherungen durchführen ;
    • Sichern Sie den Internetzugang des Unternehmens und kontrollieren Sie den Zugang zu Informationen;
    • Persönliche Anwendungen für die Speicherung in der Cloud einschränken ;
    • Überprüfen Sie die Kontrolle der Zuliefererkette des Hosting-Anbieters, indem Sie kontrollieren, dass die Umgebung sicher ist und überwacht wird ;
    • Mögliche IT-Risiken im Hinblick auf die Wahrscheinlichkeit des Auftretens eines Vorfalls antizipieren ;
    • Ermittlung der zur Risikominderung erforderlichen Mittel, seien es materielle oder personelle Mittel ;
    • Festlegung geeigneter Verfahren für das Management von Vorfällen oder für die Aufrechterhaltung des Geschäftsbetriebs;
    • Erstellen Sie eine IT-Charta für alle Mitarbeiter;
    • Die Teams schulen und sensibilisieren, indem sie über die IT-Sicherheitspolitik informieren.

    Welche Tools können Ihnen helfen? 3 Beispiele für Software

    Um die relevanten Tools zu bestimmen, die zum Schutz des Unternehmens eingesetzt werden sollten, kann je nach Bedarf ein IT-Sicherheitsaudit durchgeführt werden. Dieses kann Aufschluss darüber geben, welche Hard- und Software für die Sicherung der Geschäftsprozesse des Unternehmens erforderlich ist.

    💡Um Ihnen die Arbeit zu erleichtern und die Einführung einer IT-Sicherheitspolitik gelassener anzugehen, gibt es zahlreiche Softwareprogramme , die Ihnen helfen können, mit Computerangriffen umzugehen - und vor allem, sie zu verhindern!

    Ein Beispiel ist GravityZone Small Business Security von Bitdefender, eine All-in-One-Lösung für Cybersicherheit, die speziell für kleine und mittlere Unternehmen entwickelt wurde. Sie schützt Arbeitsstationen, Server und mobile Geräte wirksam durch eine zentrale Verwaltungskonsole, Schutz vor Ransomware und eine Verhaltensanalyse-Engine. Ein guter Verbündeter zur Stärkung Ihrer IT-Sicherheitspolitik, ohne technische Komplexität!

    Weitere Beispiele sind die von PwC angebotenen Lösungen, die Ihnen einen umfassenden Schutz bieten: Threat Watch und Connected Risk Engine Cyber.

    Threat Watch ist eine Plattform zur strategischen Überwachung und Beobachtung, um Bedrohungen für Ihr Unternehmen zu antizipieren. Die gelieferten Analysen sind perfekt kontextualisiert und auf Ihre Herausforderungen zugeschnitten. Und im Falle eines Vorfalls wenden Sie sich direkt an die Cybersicherheits- und Risikoexperten von PwC Ihrer Wahl.

    Connected Risk Engine Cyber ist ein Tool zur Selbstbewertung Ihrer Cyber-Strategie. Sie können Ihren Reifegrad mit den Best Practices in Ihrer Branche vergleichen und erhalten dann personalisierte Empfehlungen. Alle Daten werden in visuellen und interaktiven Dashboards dargestellt, um die Entscheidungsfindung zu erleichtern.

    Beispiel für eine IT-Sicherheitsrichtlinie: kostenlose Vorlage

    Wir wissen es: Eine IT-Sicherheitspolitik von Grund auf neu zu verfassen, bereitet oft Kopfzerbrechen. Um Ihnen Zeit zu sparen (und kritische Versäumnisse zu vermeiden), bieten wir Ihnen eine vollständige und anpassbare Vorlage für eine ISSP, die für Unternehmen jeder Größe geeignet ist. Es greift die bewährten Verfahren des ANSSI und der DSGVO auf und verfügt über eine klare Struktur, klar definierte Verantwortlichkeiten und konkrete Regeln, die umgesetzt werden können.

    💡 Laden Sie es einfach herunter, integrieren Sie Ihre Besonderheiten (Name, Umfang, Werkzeuge, Rollen) und verteilen Sie es intern. Eine echte Hilfe, um Ihrer Cybersicherheit einen wirksamen Rahmen zu geben!

    Hinweis: Das Dokument liegt im Word-Format vor, damit Sie es bearbeiten können. Sie müssen es danach nur noch in eine PDF-Datei umwandeln, um es zu verteilen!

    IT-Sicherheitspolitik: Wir fassen zusammen

    Wie Sie sicher bemerkt haben, ist eine wirksame IT-Sicherheitspolitik heute unverzichtbar geworden. Es werden regelmäßig neue Arten von Angriffen und neue Sicherheitslücken entdeckt.

    Die Frage ist also nicht, ob Ihr Unternehmen eines Tages angegriffen wird, sondern wann dies der Fall sein wird! Es ist daher unerlässlich, sich darauf vorzubereiten, damit Sie wissen, wie Sie am Tag X reagieren müssen.

    Denken Sie, dass Sie bereit sind, das Sicherheitsniveau in Ihrem Unternehmen zu erhöhen? Dann fangen Sie doch damit an, ein Tool zur Erkennung von Bedrohungen einzuführen.

    Artikel übersetzt aus dem Französischen