{"id":4535,"date":"2023-03-16T12:09:00","date_gmt":"2023-03-16T12:09:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=4535"},"modified":"2024-05-10T09:43:57","modified_gmt":"2024-05-10T09:43:57","slug":"vorteile-eines-umfassenden-beschaffungsprozesses-fuer-cybersicherheit","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/vorteile-eines-umfassenden-beschaffungsprozesses-fuer-cybersicherheit\/","title":{"rendered":"Vorteile eines umfassenden Beschaffungsprozesses f\u00fcr Cybersicherheit"},"content":{"rendered":"\n<p>Cybersicherheit ist ein wichtiges Thema f\u00fcr Unternehmen, unabh\u00e4ngig von deren Gr\u00f6\u00dfe oder Branche. Da die potenziellen Bedrohungen weltweit zunehmen, w\u00e4chst auch der Cybersicherheitsmarkt. K\u00e4ufer oder K\u00e4uferinnen von Cybersicherheitsprodukten w\u00fcnschen sich mehr Transparenz. Auf dem Markt f\u00fcr Cybersicherheit gibt es derzeit rund 7.000 Anbieter; es wird erwartet, dass der globale Markt f\u00fcr Cybersicherheit bis 2027 348,26 Milliarden US-Dollar erreicht, mit einer durchschnittlichen Wachstumsrate von 9,9 % von 2020 bis 2027. (Quelle:&nbsp;<a href=\"https:\/\/www.alliedmarketresearch.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Allied Market Research&nbsp;<\/a>) Dies stimmt mit der Analyse von&nbsp;<a href=\"https:\/\/cybersecurityventures.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cybersecurity Ventures&nbsp;<\/a>\u00fcberein, die zeigt, dass 55 % der Unternehmen ihre Ausgaben f\u00fcr Cybersicherheit im Jahr 2021 erh\u00f6hten. Im selben Jahr waren laut dem&nbsp;<a href=\"https:\/\/www.verizon.com\/business\/de-de\/resources\/reports\/dbir\/?cmp=paid_search:google:ves_international:gm:awareness&amp;utm_medium=&amp;utm_source=google&amp;utm_campaign=GGL_BND_DE_Branded_Unlimited&amp;utm_content=DE_Security_DBIR&amp;utm_term=verizon%20data%20breach%20investigations%20report&amp;gclid=EAIaIQobChMIweH8k9iS_QIVQvV3Ch2ubAB4EAAYASAAEgKaufD_BwE&amp;gclsrc=aw.ds\" target=\"_blank\" rel=\"noreferrer noopener\">Verizon Data Breach Investigations Report&nbsp;<\/a>jedoch 43% der Sicherheitsverletzungen auf eine Sicherheitsl\u00fccke bei Drittanbietern zur\u00fcckzuf\u00fchren. Vor diesem Hintergrund ist es umso erstaunlicher, dass das globale Beratungsunternehmen&nbsp;<a href=\"https:\/\/www2.deloitte.com\/de\/de.html\" target=\"_blank\" rel=\"noreferrer noopener\">Deloitte&nbsp;<\/a>&nbsp;in einer k\u00fcrzlich durchgef\u00fchrten Studie feststellte, dass 59 % der Unternehmen keinen formellen Beschaffungsprozess f\u00fcr Cybersicherheit haben.<\/p>\n\n\n\n<p>Als Teil der allgemeinen Sicherheitsstrategie eines Unternehmens spielt eine effektive Beschaffung von Cybersicherheitsl\u00f6sungen eine wesentliche Rolle bei der Absicherung eines Unternehmens. Sie ist daf\u00fcr verantwortlich, ein passendes Paket von Diensten und Technologien zu erwerben und die Lieferanten oder Lieferantinnen regelm\u00e4\u00dfig zu bewerten und die Vertragsbedingungen neu zu gestalten (z.B. um neue Vorschriften zu ber\u00fccksichtigen), um sicherzustellen, dass die Sicherheitsma\u00dfnahmen des Unternehmens wirksam und relevant bleiben. In diesem Artikel werden die Bedeutung und die Merkmale eines umfassenden Beschaffungsprozesses untersucht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum ist das wichtig?<\/h2>\n\n\n\n<p>Anhand der bereits vorgestellten Marktzahlen l\u00e4sst sich erkennen, dass es Potenzial f\u00fcr wirtschaftliche Verbesserungen gibt, da ineffiziente M\u00e4rkte in der Regel Verhandlungsm\u00f6glichkeiten bieten. Um diese zu nutzen, bedarf es eines strukturierten Ansatzes, denn Struktur tr\u00e4gt zu Effizienz, Effektivit\u00e4t und, im Falle der Cybersicherheit, auch zur Verringerung potenzieller Verst\u00f6\u00dfe bei. Ein Beschaffungsprozess f\u00fcr Cybersicherheit deckt aus verschiedenen Gr\u00fcnden alle drei Aspekte ab. Er hilft bei der Beschaffung der ben\u00f6tigten Technologie und des Dienstleistungspakets f\u00fcr die Umsetzung der Cybersicherheitsma\u00dfnahmen, die (zuvor) in der Sicherheitsstrategie des Unternehmens festgelegt wurden (s.&nbsp;<a href=\"https:\/\/cybercompare.com\/wesentliche-organisatorische-masnahmen-und-die-rolle-eines-isms\">ISMS-Artikel<\/a>). Mit einem definierten Prozess erfolgt die Beschaffung auf der Grundlage spezifischer Kriterien. Auf diese Weise erfolgt die Auswahl von Anbietern auf strukturierte und transparente Weise, was sowohl zur Schaffung von Wettbewerb als auch zur Einhaltung der Konformit\u00e4t beitr\u00e4gt. Ein Wettbewerb kann nur entstehen, wenn Sie einen \u00dcberblick \u00fcber die relevanten Anforderungen von vergleichbaren Angeboten von Anbietern haben. Je strukturierter der Beschaffungsprozess und je transparenter die Anbieterauswahl, desto einfacher ist die Einhaltung der Compliance-Vorschriften. Das ist insbesondere bei \u00f6ffentlichen Ausschreibungen notwendig, bei denen auch Bosch CyberCompare helfen kann.<\/p>\n\n\n\n<p>Wir werden oft gefragt, wie viel Geld wir mit einem formalen Cybersecurity-Beschaffungsprozess einsparen k\u00f6nnen. Leider l\u00e4sst sich diese Frage nicht pauschal beantworten, denn die H\u00f6he h\u00e4ngt von der Gr\u00f6\u00dfe und Art des Unternehmens, der Art der implementierten Sicherheitsma\u00dfnahmen und der Schwere der Bedrohungen ab. Die Beschaffung von Cybersicherheit unterliegt jedoch der gleichen Dynamik wie die Beschaffung anderer Waren und Dienstleistungen. Wettbewerb tr\u00e4gt also immer dazu bei, L\u00f6sungen zu finden, die in Bezug auf Qualit\u00e4t und Preis optimiert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Merkmale eines umfassenden Beschaffungsprozesses<\/h2>\n\n\n\n<p>Die Grundlage f\u00fcr die meisten Beschaffungsprozesse sollte eine Risikobewertung Ihres Unternehmens sein, denn sie schafft Transparenz \u00fcber die Risiken und dar\u00fcber, welche Kontrollma\u00dfnahmen implementiert werden m\u00fcssen. Um diese Kontrollma\u00dfnahmen zu realisieren, k\u00f6nnen Sie einen Service- und Technologie-Stack definieren. Je nach Branche und Marktcharakteristik gibt es m\u00f6glicherweise Vorschriften und Gesetze, die zus\u00e4tzlich ber\u00fccksichtigt werden m\u00fcssen, wie z. B. das IT-Sicherheitsgesetz in Deutschland, das f\u00fcr so genannte \u201eKritische Infrastrukturen (KRITIS)\u201c gilt. Namhaftere Unternehmen verf\u00fcgen in der Regel \u00fcber ein&nbsp;<a href=\"https:\/\/cybercompare.com\/wesentliche-organisatorische-masnahmen-und-die-rolle-eines-isms\">ISMS (Information Security Management System)<\/a>, eine Methode zur Risikobewertung.<\/p>\n\n\n\n<p>Die Durchf\u00fchrung eines formellen Ausschreibungsverfahrens ist ein weiterer wichtiger Bestandteil der Beschaffung von Cybersicherheitsl\u00f6sungen. Dar\u00fcber hinaus kann ein Ausschreibungsverfahren Organisationen helfen:<\/p>\n\n\n\n<p>1. Kosten und Werte verschiedener Sicherheitsl\u00f6sungen zu vergleichen, um das beste Gesamtangebot f\u00fcr die Organisation zu ermitteln.<\/p>\n\n\n\n<p>2. Bewertung der Sicherheitsmerkmale und -funktionen verschiedener&nbsp;<a href=\"https:\/\/cybercompare.com\/technische-massnahmen-zur-reduktion-von-cyberrisiken\">technischer Ma\u00dfnahmen<\/a>&nbsp;und Vergleich mit Branchenstandards und bew\u00e4hrten Verfahren, um sicherzustellen, dass Sie die spezifischen Sicherheitsanforderungen der Organisation erf\u00fcllen.<\/p>\n\n\n\n<p>3. Stellen Sie sicher, dass alle potenziellen Anbieter ein klares Verst\u00e4ndnis der Sicherheitsanforderungen der Organisation haben, um genaue und vollst\u00e4ndige Vorschl\u00e4ge zu unterbreiten.<\/p>\n\n\n\n<p>4. Bewerten Sie die Qualifikationen und Erfahrungen potenzieller Anbieter, um sicherzustellen, dass sie \u00fcber das technische Fachwissen verf\u00fcgen, um die erforderlichen Sicherheitsl\u00f6sungen zu liefern. Dies sollte die Bewertung der Sicherheitspraktiken, der Erfolgsbilanz und der Referenzen eines Anbieters einschlie\u00dfen.<\/p>\n\n\n\n<p>5. Handeln Sie spezifische Sicherheitsanforderungen in Vertr\u00e4gen mit Anbietern aus, um sicherzustellen, dass der Anbieter f\u00fcr die Bereitstellung sicherer Dienste und Produkte verantwortlich ist. Die Meldung von Sicherheitsverletzungen und die Haftung f\u00fcr Sicherheitsvorf\u00e4lle sollten hierbei fester Bestandteil sein.<\/p>\n\n\n\n<p>6. Stellen Sie sicher, dass die Beschaffungsprozesse transparent und fair sind, um Interessenkonflikte zu vermeiden und um sicherzustellen, dass die bestm\u00f6gliche L\u00f6sung ausgew\u00e4hlt wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">H\u00e4ufige Fehler, die im Beschaffungsprozess vermieden werden sollen:<\/h2>\n\n\n\n<p>Zun\u00e4chst geht es darum, klare Ziele und Anforderungen zu definieren. Vor allem im Bereich der Cybersicherheit ist dies wichtig, da sich der Bereich st\u00e4ndig weiterentwickelt und deshalb selbst f\u00fcr Experten oder Expertinnen schwer zu durchschauen ist. Klar definierte Ziele und Anforderungen k\u00f6nnen helfen \u00fcberh\u00f6hte Ausgaben oder die Beschaffung von L\u00f6sungen, die nicht gegen die Sicherheitsbedrohungen des Unternehmens wirken, zu vermeiden.<\/p>\n\n\n\n<p>Konzentriert man sich ausschlie\u00dfliche auf die Kosten, kann dies dazu f\u00fchren, dass L\u00f6sungen mit unzureichenden Sicherheitsmerkmalen oder -funktionen beschafft werden, was das Risiko eines Sicherheitsversto\u00dfes und h\u00f6here Kosten f\u00fcr die Reaktion auf einen Angriff und die Wiederherstellung erh\u00f6ht.<\/p>\n\n\n\n<p>Reaktion und Wiederherstellung: Wir empfehlen daher, stets einen wertorientierten Ansatz zu verfolgen und die Gesamtbetriebskosten (TCO) der L\u00f6sung zu bewerten. Dies bringt nat\u00fcrlich einen zweiten Vorteil mit sich, da Sie automatisch die Einf\u00fchrungskosten, wie z. B. die Implementierung in die bestehende Landschaft (Systeme, Prozesse) und die Schulung von Mitarbeitenden, sowie die laufenden Kosten, wie z. B. f\u00fcr Wartung, Upgrades und Support, ber\u00fccksichtigen.<\/p>\n\n\n\n<p>Was jetzt passt, passt vielleicht in Zukunft nicht mehr, da auch Bedrohungen sich weiterentwickeln. Daher ist es wichtig, die Skalierbarkeit und Zukunftssicherheit einer L\u00f6sung zu pr\u00fcfen. Vergleichen Sie sie diese mit den Wachstumspl\u00e4nen Ihres Unternehmens und ermitteln Sie technologische und wirtschaftliche Hindernisse. Verhandeln und definieren Sie Ihre Anforderungen vor der Vertragsunterzeichnung.<\/p>\n\n\n\n<p>Ein umfassender Beschaffungsprozess im Bereich der Cybersicherheit ist f\u00fcr die Gesamtsicherheit eines Unternehmens entscheidend. Er hilft dabei die richtigen Technologie- und Dienstleistungspartner zu vern\u00fcnftigen wirtschaftlichen Bedingungen zu finden. Die Durchf\u00fchrung einer formellen Ausschreibung kann jedoch Zeit und M\u00fche kosten. Dennoch kann es Unternehmen dabei helfen, fundierte Entscheidungen \u00fcber ihre Sicherheitsinvestitionen zu treffen und sicherzustellen, dass die L\u00f6sungen ihren spezifischen Bed\u00fcrfnissen und Anforderungen entsprechen. Wir von Bosch CyberCompare sind auf die Durchf\u00fchrung solcher Ausschreibungen spezialisiert, da wir Unternehmen dabei unterst\u00fctzen, den Einkauf von Cybersecurity effizienter zu gestalten und so den Ertrag des Sicherheitsbudgets eines Unternehmens zu maximieren.<\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit ist ein wichtiges Thema f\u00fcr Unternehmen, unabh\u00e4ngig von deren Gr\u00f6\u00dfe oder Branche. Da die [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":4536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4535","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=4535"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4535\/revisions"}],"predecessor-version":[{"id":18082,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/4535\/revisions\/18082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/4536"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=4535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=4535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=4535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}