{"id":14897,"date":"2025-10-02T04:12:23","date_gmt":"2025-10-02T04:12:23","guid":{"rendered":"https:\/\/newestek.com\/?p=14897"},"modified":"2025-10-02T04:12:23","modified_gmt":"2025-10-02T04:12:23","slug":"10-kennzahlen-die-cisos-weiterbringen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14897","title":{"rendered":"10 Kennzahlen, die CISOs weiterbringen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">\n<p class=\"foundryImageCaption\">Geht es um Security-Kennzahlen, sollten CISOs sich auf das Wesentliche fokussieren. <\/p>\n<\/figcaption><\/figure>\n<p class=\"imageCredit\"> Foto: Vadym Nechyporenko \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die Security-Performance <a href=\"https:\/\/www.csoonline.com\/article\/3495619\/security-kpis-und-kris-so-messen-sie-cybersicherheit.html\" title=\"zu messen\" target=\"_blank\">zu messen<\/a>, geh\u00f6rt vielleicht nicht zu den aufregendsten Aufgaben eines CISOs \u2013 kann allerdings sehr n\u00fctzlich sein, um eine ganze Reihe von Herausforderungen zu bew\u00e4ltigen. Neben der Erkenntnis dar\u00fcber, wie effektiv ihre Security-Bem\u00fchungen sind, k\u00f6nnen Sicherheitsentscheider mit den richtigen Kennzahlen unter anderem auch <a href=\"https:\/\/www.cio.de\/a\/wie-cisos-security-ausgaben-am-business-ausrichten,3712271\" title=\"strategisches Alignment\" target=\"_blank\">strategisches Alignment<\/a> mit dem Business demonstrieren.<\/p>\n<p>Um jedoch einen echten Nutzen aus den Metriken ziehen zu k\u00f6nnen, ist das oberste Gebot, sich auf diejenigen zu konzentrieren, die belegen, dass die Security das Business st\u00fctzt. Kennzahlen, denen es an Bedeutung oder Kontext mangelt, sind hingegen zu vernachl\u00e4ssigen, wie Richard Absalom, Principal Research Analyst beim Information Security Forum, unterstreicht: \u201cMan kann unz\u00e4hlige Dinge in Sachen Security Performance <a href=\"https:\/\/www.csoonline.com\/article\/3493962\/kennzahlen-die-weiterhelfen-so-uberzeugen-sie-ihre-geschaftsfuhrer-von-security-investitionen.html\" title=\"messen\" target=\"_blank\">messen<\/a> \u2013 was mit Blick auf Extraktion und Reporting viel Zeit, M\u00fche und Ressourcen kostet. Fragen Sie sich: Warum messen wir das? Wie hilft uns das? Welche Frage k\u00f6nnen wir damit beantworten? Wenn die Messung nicht dazu beitr\u00e4gt, Stakeholdern oder Entscheidern wichtige Informationen zu liefern, wird sie sehr wahrscheinlich ignoriert.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"10-security-metriken-von-denen-cisos-profitieren\">10 Security-Metriken, von denen CISOs profitieren<\/h1>\n<p>Im Folgenden haben wir im Gespr\u00e4ch mit Experten und Entscheidern zehn Benefits identifiziert, die CISOs mit den jeweils richtigen Security-Metriken realisieren k\u00f6nnen.<\/p>\n<p><strong>1. Incident-Response-Metriken<\/strong><\/p>\n<p>Mean Time to Detect (<a href=\"https:\/\/www.sans.org\/webcasts\/the-future-is-now-embracing-detection-engineering-for-incident-response\/\" title=\"MTTD\" target=\"_blank\" rel=\"noopener\">MTTD<\/a>) oder Mean Time to Respond (<a href=\"https:\/\/www.sans.org\/webcasts\/the-future-is-now-embracing-detection-engineering-for-incident-response\/\" title=\"MTTR\" target=\"_blank\" rel=\"noopener\">MTTR<\/a>) liefern beispielsweise quantitative Daten, die CISOs dabei unterst\u00fctzen, objektive Entscheidungen zu treffen. Frank Kim, Fellow am SANS Institute, erkl\u00e4rt: \u201cIndem sie wichtige Sicherheitsindikatoren analysieren und nachverfolgen, k\u00f6nnen CISOs Priorit\u00e4ten setzen, Ressourcen zuweisen und sich auf die Bereiche konzentrieren, die am dringendsten optimiert werden m\u00fcssen.\u201d<\/p>\n<p><strong>2. Security-Investment-Metriken<\/strong><\/p>\n<p>Beispielsweise zu wissen, wie hoch der Prozentsatz wichtiger Business-Initiativen mit eingebetteten Sicherheitsprozessen ist, kann CISOs dabei unterst\u00fctzen, den <a href=\"https:\/\/www.computerwoche.de\/article\/2767483\/mehr-roi-durch-gezielte-trainings.html\" title=\"Return on Investment\" target=\"_blank\">Return on Investment<\/a> (ROI) von Security-Initiativen gegen\u00fcber der Gesch\u00e4ftsleitung und den Stakeholdern nachzuweisen. Insofern aufgezeigt wird, wie diese Bem\u00fchungen zur Risikominderung und dazu beitragen, Zwischenf\u00e4lle zu verhindern.<\/p>\n<p>\u201cDie Stakeholder interessieren sich nicht f\u00fcr die Cyberrisiken, sondern die Gesch\u00e4ftsrisiken, die sich aus dem Cyberbereich ergeben\u201d, konstatiert Brian Contos, CSO bei Sevco Security. Er f\u00fcgt hinzu: \u201cGenauer gesagt geht es dabei um Risiken im Zusammenhang mit Umsatz, Brands, Operations sowie ESG \u2013 Environmental, Social, Governance.\u201d<\/p>\n<p><strong>3. Security-Awareness-Metriken<\/strong><\/p>\n<p>In diesen Bereich f\u00e4llt beispielsweise der Prozentsatz der Fachabteilungen, die an entsprechenden Programmen beteiligt sind. Diese Kennzahlen unterst\u00fctzen dabei, zu ermitteln, ob im Unternehmen eine <a href=\"https:\/\/www.csoonline.com\/article\/3492707\/it-sicherheit-bei-otto-it-sicherheit-muss-teil-der-kultur-sein.html\" title=\"Security-Kultur\" target=\"_blank\">Security-Kultur<\/a> existiert \u2013 oder entsteht. So l\u00e4sst sich darstellen, wie effektiv entsprechende Initiativen auf die allgemeine Sicherheitslage des Unternehmens einzahlen \u2013 was f\u00fcr Sicherheitsentscheider traditionell eine Herausforderung darstellt.<\/p>\n<p>Fred Rica, ehemals Head of Cyber Practice bei KPMG und Partner beim Wirtschaftspr\u00fcfungsunternehmen BPM, erl\u00e4utert: \u201cCISOs, die dem Vorstand technische Kennzahlen pr\u00e4sentieren, schie\u00dfen oft am Ziel vorbei, weil der Kontext fehlt. Dem Board mitzuteilen, dass 100.000 Events per Firewall blockiert wurden, wird ohne entsprechenden Kontext nicht fruchten.\u201d<\/p>\n<p><strong>4. Vulnerability-Management-Metriken<\/strong><\/p>\n<p>Metriken im Bereich <a href=\"https:\/\/www.csoonline.com\/article\/3495294\/schwachstellen-managen-die-6-besten-vulnerability-management-tools.html\" title=\"Schwachstellenmanagement\" target=\"_blank\">Schwachstellenmanagement<\/a>, wie das \u201cWindow of Exposure\u201d, k\u00f6nnen CISOs dabei unterst\u00fctzen, das Risikoprofil ihrer Organisationen besser zu verstehen und Bedrohungen aktiv zu begegnen.<\/p>\n<p>\u201cLetztlich geht es darum, die zerbrochenen Fenster und unverschlossenen T\u00fcren eines Unternehmens anzugehen\u201d, verbildlicht SANS-Experte Kim. \u201cVulnerability-Management-Metriken geben Aufschluss dar\u00fcber, wie lange die T\u00fcren potenziell offenstehen und unterst\u00fctzen dabei, t\u00e4gliche Arbeitsabl\u00e4ufe zu etablieren, zum Beispiel im Bereich Scanning oder <a href=\"https:\/\/www.csoonline.com\/article\/3491785\/aktuelle-sicherheitslucken-diese-schwachstellen-sollten-sie-sofort-patchen.html\" title=\"Patching\" target=\"_blank\">Patching<\/a>.\u201d<\/p>\n<p><strong>5. Security-Process-Improvement-Metriken<\/strong><\/p>\n<p>Metriken zur Verbesserung von Sicherheitsprozessen erfassen den Fortschritt im Zeitverlauf und erm\u00f6glichen CISOs, spezifische Ziele zu setzen beziehungsweise zu verfolgen. Ein Beispiel f\u00fcr eine Kennzahl in diesem Bereich w\u00e4re der Prozentsatz von Vorf\u00e4llen mit derselben wiederkehrenden Grundursache.<\/p>\n<p>\u201cDieser datengesteuerte Ansatz tr\u00e4gt zur kontinuierlichen Verbesserung der Sicherheitspraktiken bei und f\u00f6rdert eine Kultur der Verantwortlichkeit\u201d, h\u00e4lt Kim fest. Anschlie\u00dfend k\u00f6nnten risikobasierte Metriken in Jahresberichte oder Corporate-Governance-Dokumente einflie\u00dfen.<\/p>\n<p><strong>6. Security-Maturity-Metriken<\/strong><\/p>\n<p>Metriken zum Security-Reifegrad \u2013 beispielsweise Capability Maturity Scores \u2013 lassen sich mit Branchen-Benchmarks (beispielsweise <a href=\"https:\/\/www.cisecurity.org\/cis-benchmarks\" title=\"denen des Center for Internet Security\" target=\"_blank\" rel=\"noopener\">denen des Center for Internet Security<\/a>) oder auch fr\u00fcheren Ergebnissen abgleichen. Das erm\u00f6glicht Sicherheitsentscheidern, den Security-Reifegrad ihrer Organisation zu verstehen, um im Anschluss realistische Sicherheitsziele und -strategien zu entwickeln.<\/p>\n<p>Laut ISF-Chefanalyst Absalom sollten Sicherheitsverantwortliche nach Indikatoren und Metriken Ausschau halten, die Aufschluss dar\u00fcber geben, wie gut die Organisation:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Bedrohungen und gef\u00e4hrdete Assets identifiziert;<\/p>\n<\/li>\n<li>\n<p>die identifizierten Assets sch\u00fctzt;<\/p>\n<\/li>\n<li>\n<p>Bedrohungsereignisse erkennt;<\/p>\n<\/li>\n<li>\n<p>auf erkannte Ereignisse reagiert;<\/p>\n<\/li>\n<li>\n<p>sich nach Vorf\u00e4llen erholt und deren Auswirkungen begrenzen kann.<\/p>\n<\/li>\n<\/ul>\n<p><strong>7. Compliance-Metriken<\/strong><\/p>\n<p>Da viele Vorschriften und Standards auch ein Reporting zu bestimmten Security-Metriken erfordern, ist es sinnvoll, \u00fcber Compliance-Metriken zu verf\u00fcgen \u2013 beispielsweise den Prozentsatz der Systeme, die mit bestimmten Anforderungen <a href=\"https:\/\/www.csoonline.com\/article\/3491936\/cloud-controls-framework-wie-cisco-in-uber-100-landern-compliant-bleibt.html\" title=\"im Einklang stehen\" target=\"_blank\">im Einklang stehen<\/a>.<\/p>\n<p>Kim bringt es auf den Punkt: \u201cDas erleichtert es, Compliance-Anforderungen zu erf\u00fcllen und potenzieller Strafzahlungen zu vermeiden.\u201d<\/p>\n<p><strong>8. Threat-Detection-Metriken<\/strong><\/p>\n<p>Kennzahlen im Bereich Bedrohungserkennung \u2013 wie die Anzahl der erkannten Vorf\u00e4lle oder False-Positive\/Negative-Raten \u2013 k\u00f6nnen als Fr\u00fchwarnzeichen f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3493090\/bottlenecks-auflosen-threat-intelligence-problemen-auf-der-spur.html\" title=\"potenzielle Sicherheitsvorf\u00e4lle\" target=\"_blank\">potenzielle Sicherheitsvorf\u00e4lle<\/a> oder Schwachstellen in der Infrastruktur dienen.<\/p>\n<p>Das erm\u00f6glicht CISOs, Probleme aktiv anzugehen und gr\u00f6\u00dferen Sicherheitsverletzungen vorzubeugen.<\/p>\n<p><strong>9. Ressource-Utilization-Metriken<\/strong><\/p>\n<p>Metriken zur Ressourcennutzung wie der prozentuale Anteil der Zeit, der f\u00fcr aktive gegen\u00fcber reaktiven Sicherheitsaufgaben aufgewendet wird, k\u00f6nnen CISOs in die Lage versetzen, ineffiziente Bereiche oder redundante Sicherheitskontrollen zu identifizieren.<\/p>\n<p>Das kann in der Konsequenz zu einer besseren Ressourcenzuweisung und damit zu Kostenoptimierungen f\u00fchren. In Zeiten des immer noch ausgepr\u00e4gten <a href=\"https:\/\/www.csoonline.com\/article\/3493528\/5-masnahmen-so-finden-sie-cybersecurity-experten.html\" title=\"Security-Fachkr\u00e4ftemangels\" target=\"_blank\">Security-Fachkr\u00e4ftemangels<\/a> k\u00f6nnte das eine entscheidende Unterst\u00fctzung f\u00fcr Sicherheitsverantwortliche darstellen.<\/p>\n<p><strong>10. Security-Transparency-Metriken<\/strong><\/p>\n<p>Kennzahlen zur Security-Transparenz \u2013 etwa die Anzahl der dem Unternehmen mitgeteilten Sicherheitsvorf\u00e4lle oder die Bewertungen der internen Stakeholder zur Security-Kommunikation \u2013 k\u00f6nnen das Vertrauen zwischen Security-Team und anderen Gesch\u00e4ftseinheiten st\u00e4rken.<\/p>\n<p>\u201cWenn die Wirksamkeit von Sicherheitsma\u00dfnahmen quantifiziert und transparent kommuniziert wird, st\u00e4rkt das das Vertrauen in das Sicherheitsprogramm\u201d, konstatiert SANS-Experte Kim. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Geht es um Security-Kennzahlen, sollten CISOs sich auf das Wesentliche fokussieren. Foto: Vadym Nechyporenko \u2013 shutterstock.com Die Security-Performance zu messen, geh\u00f6rt vielleicht nicht zu den aufregendsten Aufgaben eines CISOs \u2013 kann allerdings sehr n\u00fctzlich sein, um eine ganze Reihe von Herausforderungen zu bew\u00e4ltigen. Neben der Erkenntnis dar\u00fcber, wie effektiv ihre Security-Bem\u00fchungen sind, k\u00f6nnen Sicherheitsentscheider mit den richtigen Kennzahlen unter anderem auch strategisches Alignment mit dem&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14897\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14897","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14897"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14897\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}