BLOG

BLOG

Markus Groß ist Gründer und Administrator dieses Blogs und verfügt über umfassende Erfahrung in strategischen IT-Themen. Sein fachlicher Schwerpunkt liegt auf IT-Governance und Compliance, insbesondere in der Anwendung von COBIT, der Umsetzung regulatorischer Anforderungen wie DORA oder NIS2 und dem Aufbau belastbarer Steuerungsstrukturen. Im Bereich Service-Management bringt er langjährige Praxis mit ITIL sowie der Einführung von Best Practices ein.

Ein weiterer Kernbereich seiner Arbeit ist die Informationssicherheit, mit besonderem Fokus auf den Aufbau und die Weiterentwicklung von ISMS nach ISO27001 sowie BSI IT-Grundschutz, die Entwicklung von Sicherheitsstrategien und die Umsetzung von BYOD-Konzepten. Darüber hinaus ist Markus Groß versiert im Projektmanagement und wendet Methoden wie PRINCE2, LEAN/SIX SIGMA und agile Ansätze gezielt an, um Projekte effizient und erfolgreich zu steuern.

In seinen Beiträgen verbindet er fundierte Analysen mit praxisnahen Empfehlungen. Sein Ziel ist es, Leserinnen und Lesern tiefgehende, sachlich fundierte Einblicke zu geben, die sie in der strategischen Ausrichtung ebenso unterstützen wie in der operativen Umsetzung von IT-, Sicherheits- und Compliance-Vorhaben.

GRC-Dashboards: Wie Transparenz zur Führungsdisziplin wird

GRC-Dashboards: Wie Transparenz zur Führungsdisziplin wird

Vorstände lieben Ampeln. Rot, Gelb, Grün versprechen Ordnung in einer Welt, die selten geordnet ist. Chief Risk Officers lieben Heatmaps. Quadranten vermitteln das Gefühl, man habe Komplexität in den Griff bekommen. Compliance liebt PDF-Berichte. Viele Seiten geben den Eindruck von Vollständigkeit. Und doch passiert in unzähligen Unternehmen dasselbe Ritual: Die Präsentation läuft, die Ampeln leuchten, die Quadranten flimmern, die PDFs stapeln sich – und am Tag danach trifft die Organisation Entscheidungen anhand von Einzelmeinungen, E-Mail-Threads und Ad-hoc-Calls. Aus schönen Berichten wird selten Führung. Genau an dieser Bruchkante setzt der radikale Gedanke eines modernen GRC-Dashboards an: Transparenz ist kein dekoratives Element, sondern eine Führungsdisziplin. Sie wird nicht an Folien gemessen, sondern an der Fähigkeit, Handlungen auszulösen, die sich nachweisen lassen. Ein GRC-Dashboard, das diesen Namen verdient, ist nicht eine weitere Sicht auf Daten. Es ist ein Betriebsinstrument, das Governance, Risk und Compliance in den Takt der Organisation übersetzt.

Vom Bericht zum Betrieb: Was ein Dashboard heute leisten muss

Das klassische Verständnis sah im Dashboard eine Verdichtung. Zahlen aus Security, Datenschutz, Legal, Audit, Betrieb und Einkauf wurden gesammelt, grafisch aufbereitet und regelmäßig vorgelegt. Die Annahme dahinter: Wenn Entscheidungsträger die wichtigsten Informationen auf einen Blick vor sich sehen, treffen sie bessere Entscheidungen. Diese Annahme ist nicht völlig falsch – aber unvollständig. Ein Dashboard, das allein informiert, erzeugt häufig Unverbindlichkeit. Die Inhalte werden zur Kulisse; die eigentliche Arbeit verlagert sich zurück in die Linien, wo Stimmenstärke und Verfügbarkeit mehr zählen als Evidenz.


Weiterlesen
2
1547 Aufrufe

Vom Passwortklau zur Cyberkrise – So haben sich Angriffe verändert

Vom Passwortklau zur Cyberkrise – So haben sich Angriffe verändert

Es gab eine Zeit, in der ein „Hackerangriff“ noch so simpel war, dass er mit wenigen Tastenanschlägen und einem guten Gedächtnis durchgeführt werden konnte. In den 1980er-Jahren bestand ein typischer Angriff häufig darin, das Passwort eines Kollegen zu erraten, einen einfachen Standardzugang zu nutzen oder eine öffentlich zugängliche Systemlücke auszuprobieren. Die ersten digitalen Einbrüche waren oft das Ergebnis von Neugier, technischem Spieltrieb und der Lust am Ausprobieren, nicht von krimineller Energie. Heute dagegen sprechen wir von hochgradig professionell organisierten Cyberoperationen, die sich über Ländergrenzen hinweg koordinieren, ganze Industriezweige lahmlegen, Milliardenverluste verursachen und sogar politische Machtverhältnisse beeinflussen können. Die Entwicklung von diesen Anfängen zu den komplexen, globalen Bedrohungen unserer Zeit ist eine Geschichte von technologischem Fortschritt, wachsendem wirtschaftlichem Interesse und einer stetigen Professionalisierung der Angreifer. Wer diese Entwicklung nachvollzieht, erkennt, warum Informationssicherheit nicht länger als punktuelle Maßnahme verstanden werden kann, sondern als Dauerzustand, als Fähigkeit, trotz Störungen zu funktionieren, schnell zu reagieren, sich anzupassen und gestärkt aus Vorfällen hervorzugehen.

Die frühen Jahre: Sportlicher Wettbewerb und technische Neugier

In den Anfangsjahren der Vernetzung, Ende der 1970er- und in den 1980er-Jahren, war Hacking häufig eher ein sportlicher Wettbewerb. Viele der frühen Computerpioniere wollten beweisen, dass sie Systeme verstehen und austricksen konnten. Wer es schaffte, sich in ein Bulletin Board System oder einen Uni-Mainframe einzuloggen, gehörte zu einem kleinen Kreis von Eingeweihten. Dabei ging es selten um Geld. Stattdessen stand der Reiz im Vordergrund, etwas Verbotenes zu tun, ohne erwischt zu werden, und sich dadurch einen Namen in der Szene zu machen. Ein legendäres Beispiel aus dieser Zeit ist der „Morris Worm“ von 1988. Robert Tappan Morris, ein Student, wollte eigentlich nur herausfinden, wie groß das Internet war. Sein Programm sollte sich kontrolliert von Rechner zu Rechner ausbreiten, um eine Zählung durchzuführen. Doch ein Fehler im Code sorgte dafür, dass der Wurm sich ungebremst vervielfältigte und einen großen Teil des damals noch kleinen Internets lahmlegte. Der Schaden war immens, doch die Motivation dahinter war nicht kriminell – es war ein Experiment, das aus dem Ruder lief. Diese Phase war geprägt von einer informellen Ethik: Wissen teilen, Barrieren überwinden, Systeme verstehen. Die Werkzeuge waren einfach, die Angriffsflächen klein, die Verteidiger oft ahnungslos, aber die Konsequenzen meist überschaubar.


Weiterlesen
9
50333 Aufrufe

Lieferketten im Stress: DORA trifft ESG

Lieferketten im Stress: DORA trifft ESG

Lieferketten sind das Kreislaufsystem der digitalen Finanzwirtschaft: durch sie fließen Rechenleistung, Software, Daten, Identitäten, Beratung, Rechenzentrumsfläche, Cloud-Services, Zahlungsplattformen, Support. Lange wurde über sie gesprochen, als ginge es um Einkaufskonditionen oder Service Levels. Heute stehen sie im Mittelpunkt zweier Aufsichtswelten, die sich nicht mehr ignorieren lassen: digitale Resilienz nach DORA und Nachhaltigkeit nach ESG-Regimen wie CSRD, CSDDD, Lieferketten- und Umweltauflagen. Was früher zwei parallele Gespräche waren – Sicherheit hier, Nachhaltigkeit dort –, verwandelt sich in eine einzige Führungsaufgabe. Denn dieselben Lieferanten, die Kernprozesse am Laufen halten, sind zugleich Ursprung von CO₂-Fußabdrücken, Menschenrechts- und Umwelt­risiken, Daten- und KI-Fragen.

Dieser Beitrag zeigt, warum die beiden Welten sich gerade ineinander verschrauben, weshalb klassische Third-Party-Checklisten scheitern, wie ein integriertes Steuerungsmodell für DORA- und ESG-Pflichten aussieht, welche Metriken zählen, wie Verträge zu Führung werden, welche Anti-Patterns sicher ins Aus führen – und wie sich in 180 Tagen ein Fundament legen lässt, das Prüfungen besteht und Betriebe stabilisiert. Kurz: Wie man Lieferketten im Stress in eine belastbare, prüfbare, zukunftsfähige Architektur überführt.


Weiterlesen
3
1499 Aufrufe

DORA einfach erklärt – Was das neue EU-Gesetz wirklich bedeutet

DORA einfach erklärt – Was das neue EU-Gesetz wirklich bedeutet

Seit Jahren diskutieren Politik, Wirtschaft und IT-Sicherheits-Expert:innen über die Frage, wie man die digitale Widerstandsfähigkeit (Resilienz) von Finanzunternehmen in Europa einheitlich, verbindlich und zukunftsfähig gestalten kann. Cyberangriffe, Systemausfälle und Abhängigkeiten von kritischen Dienstleistern sind längst nicht mehr theoretische Risiken, sondern harte Realität. Mit dem Digital Operational Resilience Act – kurz DORA – hat die Europäische Union nun ein Regelwerk geschaffen, das genau hier ansetzt: einheitliche, verbindliche und umfassende Anforderungen an den Umgang mit IKT-Risiken in der Finanzbranche. Das Ziel ist klar: Finanzunternehmen sollen in der Lage sein, auch unter extremen digitalen Störungen weiter handlungsfähig zu bleiben. Doch was heißt das konkret? Und warum betrifft es so viele Unternehmen viel direkter, als manche denken?

Dieser Beitrag erklärt DORA verständlich und praxisnah: von Geltungsbereich und Kernanforderungen über Governance und Testkonzepte bis hin zu konkreten Umsetzungsschritten, KPIs und typischen Fallstricken. Er richtet sich an Praktiker:innen, die in kurzer Zeit einen klaren Umsetzungsplan brauchen – und an Führungskräfte, die wissen wollen, wofür sie Verantwortung tragen.


Weiterlesen
11
Markiert in:
51964 Aufrufe

Risikoquantifizierung 2.0: Wenn Bauchgefühl durch Daten ersetzt wird

Risikoquantifizierung 2.0: Wenn Bauchgefühl durch Daten ersetzt wird

„Das Bauchgefühl war bisher gar nicht so schlecht“ – dieser Satz fällt in Vorständen erstaunlich oft, wenn es um Risikoentscheidungen geht. Und ja: Erfahrung, Intuition und Brancheninstinkt sind wertvoll. Aber sie sind nicht reproduzierbar, nicht auditierbar und nicht skalierbar. Spätestens wenn Risiken mit Technologiegeschwindigkeit wachsen, Lieferketten global verästeln, Regulierungen Evidenz verlangen und Budgets knapp sind, kommt die Stunde der Risikoquantifizierung 2.0: ein Set aus Daten, Modellen, Messpunkten, Routinen und Kultur, das Unsicherheit nicht romantisiert, sondern handhabbar macht – ohne den Irrtum zu pflegen, man könne die Zukunft exakt berechnen. Es geht nicht um Zahlenfetisch, sondern um entscheidungsreife Transparenz: So viel Risiko können wir tragen, so schnell müssen wir reagieren, so stark wirken Maßnahmen, so teuer ist Verzögerung. Dieser Beitrag zeigt, wie der Sprung gelingt – von Scorecards und Farbfeldern zu belastbaren Verteilungen und Zeit-Kosten-Profilen; von Einmalstudien zu laufender Beweisführung; von Bauchgefühl zu messbarem Ermessen.

1) Wozu quantifizieren? Vom Schönreden zum Steuern

Die Grundfrage ist banal und radikal zugleich: Wieviel Risiko können wir uns leisten, um unsere Ziele zu erreichen? Die klassische Heatmap beantwortet sie kaum. Sie ordnet ein, färbt ein, schafft Konsens – aber selten Entscheidungen. Risikoquantifizierung 2.0 macht aus Diskussionen Handlungsoptionen:


Weiterlesen
3
Markiert in:
1536 Aufrufe
Image
Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern. Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.