Selbstbewusste Kommunikation für IT-Führungskräfte

1. Wie kann das IT-Team die Mitarbeiter effektiv über Änderungen in der IT informieren? 

Die Umsetzung von Veränderungen in der IT-Infrastruktur, Richtlinien (wie z. B. Passwortrichtlinien) und Schulungen zu Cybersicherheit und rechtskonformem Verhalten ist von entscheidender Bedeutung, um die Sicherheit des Unternehmens zu gewährleisten. 

Bei der Kommunikation mit den Mitarbeitern ist es wichtig zu beachten, dass die meisten Menschen keine Experten auf diesem Gebiet sind, weshalb der Einsatz von Fachjargon vermieden werden sollte. Die Durchführung von Workshops und offenen Sitzungen stellt sich als wirksame Strategie heraus, um sicherzustellen, dass die Erwartungen der Mitarbeiter klar verstanden und dass Informationen in einem leicht zugänglichen Format bereitgestellt werden. 

IT-Manager sollten erwägen, Maßnahmen zu ergreifen, die über schriftliche Dokumente und Richtlinien hinausgehen, wie beispielsweise Workshops und Schulungen zu entscheidenden Themen. Dies ist besonders wichtig für Unternehmen, die hochsensible Daten verarbeiten oder in Branchen tätig sind, in denen ein erhöhtes Risiko von Cyberangriffen besteht. 

 

Ein Beispiel dafür, wie FRÄNKISCHE im Jahr 2021 erfolgreich einen Cyberangriff überstanden hat und die Wichtigkeit der Informationssicherheit erkannt hat: 

fränkische-testimonial

Um das gewünschte Video abspielen zu können, stimmen Sie zu, dass eine Verbindung zu den Servern von YouTube, LLC, 901 Cherry Ave, San Bruno, CA 94066, USA hergestellt wird. Dabei werden personenbezogene Daten (Geräte- und Browserinformationen, insbesondere die IP-Adresse und das Betriebssystem) zum Zwecke der Nutzungsanalyse an den Betreiber des Portals übertragen.

Weitere Informationen zum Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.

 

Bei der Interaktion mit den Mitarbeitern ist es entscheidend, den Fokus auf Aufklärung und Befähigung zu legen, damit sie in der Lage sind, Risiken zu identifizieren und zu vermeiden. Nach einem durchgeführten Phishing-Test könnten die IT-Verantwortlichen beispielsweise die Testergebnisse mitteilen, die Anzahl der Mitarbeiter, die auf die betrügerische E-Mail geklickt haben, angeben und Anleitungen zur Erkennung und zum Schutz vor derartigen Angriffen bereitstellen. 

Obwohl es wichtig ist, dass die Mitarbeiter die Relevanz von Schulungen und Übungen im Bereich Cybersicherheit verstehen, ist es nicht unbedingt erforderlich, dass sie das breitere Risikoumfeld vollständig erfassen, was für das Management von größerer Bedeutung ist. 

 

2. Wie Sie effektiv mit anderen Führungskräften kommunizieren

IT-Führungskräfte sind häufig auf die Unterstützung von Abteilungsleitern angewiesen, sei es bei simplen Anfragen zu einem neuen Telefonsystem oder beim Einblick in interne Prozesse für ein anstehendes Informationssicherheitsaudit. 

Im Gegensatz zum Rest des Unternehmens müssen IT-Leiter bei der Kommunikation mit Abteilungsleitern sorgfältig das "Warum" hinter ihren Informations- und Zeitansagen erläutern. Teamleiter und Manager stehen oft unter erheblichem Druck, ihre eigenen Aufgaben zu bewältigen und haben nur begrenzte Freizeit. Um ihre Unterstützung zu gewinnen, sollten IT-Leiter die übergeordneten Gründe für ihre Anfragen klar darlegen und sie mit den Geschäftszielen des Unternehmens sowie möglichen Risiken in Verbindung bringen. Ein solcher Ansatz fördert das Verständnis und die Zusammenarbeit mit diesen bedeutenden Interessengruppen. 

 

3. Wie Sie C-Level-Führungskräfte ansprechen 

Die Kommunikation mit Führungskräften erfordert einen stärker geschäftsorientierten Ansatz, da es hier in erster Linie um strategische Initiativen, Auswirkungen auf das Geschäft und Strategien zur Risikominderung geht.  

Angesichts der Vielzahl ihrer täglichen Aufgaben muss die Kommunikation klar, präzise und direkt sein und sich auf Kostenaspekte und quantitative Daten konzentrieren. Um ihr Interesse am Gesamtrisikoprofil des Unternehmens zu wecken, ist es wichtig, die richtigen KPIs für die C-Level-Führungskräfte bereitzustellen. 

Diskussion der geschäftlichen Auswirkungen und strategischen Initiativen 

Um den Wert der IT-Abteilung zu verdeutlichen, ist es für IT-Leiter entscheidend, mit den C-Levels über die geschäftlichen Auswirkungen zu sprechen. In diesen Gesprächen sollten die IT-Leiter die Auswirkungen von IT-Strategien erläutern und verdeutlichen, wie diese unmittelbar zu Umsatzsteigerungen, Kostensenkungen oder verbesserten betrieblichen Effizienz führen.  

Zu diesem Zweck wird empfohlen, quartalsweise Sitzungen und Berichte vorzubereiten, in denen die konkreten Effekte der IT-Initiativen hervorgehoben und die Auswirkungen auf Umsatz und Kosten durch aussagekräftige KPIs veranschaulicht werden. 

Diskussion über Risikomanagement 

Es ist für IT-Verantwortliche entscheidend, das Risikomanagement auch mit der Geschäftsführung und dem Vorstand zu erörtern. In diesen Gesprächen stehen vor allem die gegenwärtige Risikoexposition des Unternehmens und die potenziellen finanziellen Auswirkungen möglicher Sicherheitsverletzungen oder -unterbrechungen im Fokus. 

Die IT-Leiter sollten über die aktuelle Risikoexposition des Unternehmens, die Bedrohungslandschaft und den Aktionsplan zur Risikominderung und Minimierung der Geschäftsbetriebsauswirkungen berichten. Dabei sollten die IT-Verantwortlichen die Ergebnisse vorheriger Risikobewertungen hervorheben und Informationen über die Kosten und Konsequenzen dieser Risiken für das Unternehmen bereitstellen, falls unvorhergesehene Ereignisse eintreten. 

Nehmen wir als Beispiel an, der Geschäftsbetrieb kommt aufgrund eines Cyberangriffs oder eines anderen Risikos zum Stillstand. In diesem Szenario muss das Management darüber informiert sein, wie sich dies auf den Geschäftsbetrieb auswirken würde, welche Bereiche betroffen wären, wie hoch die Kosten wären und wie lange es dauern würde, den Geschäftsbetrieb wiederherzustellen. Daher ist es äußerst wichtig, dass Unternehmen einen Business Continuity Plan und einen Notfallwiederherstellungsplan haben, der regelmäßig überprüft und an die höheren Managementebenen kommuniziert wird. 

Führungskräfte legen großen Wert darauf, die Zukunft ihres Unternehmens zu sichern: 

safeguarding_the_future_exploring_frameworks_and_robust_infosec_strategies

Um das gewünschte Video abspielen zu können, stimmen Sie zu, dass eine Verbindung zu den Servern von YouTube, LLC, 901 Cherry Ave, San Bruno, CA 94066, USA hergestellt wird. Dabei werden personenbezogene Daten (Geräte- und Browserinformationen, insbesondere die IP-Adresse und das Betriebssystem) zum Zwecke der Nutzungsanalyse an den Betreiber des Portals übertragen.

Weitere Informationen zum Umgang mit Ihren personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.

 

Die IT-Verantwortlichen sollten in regelmäßigen Abständen das Feedback des Managements zur Risikobereitschaft des Unternehmens einholen und die Maßnahmen dementsprechend anpassen. Hierzu schlagen wir halbjährliche Workshops vor, in denen potenzielle Risiken, laufende Maßnahmen und Protokolle zur Reaktion auf Vorfälle überprüft werden, insbesondere solche, die die Beteiligung und Verantwortung der Geschäftsleitung erfordern. 

Schließlich ist es mit neuen Gesetzen und Richtlinien wie der NIS2 entscheidend, dass Führungskräfte sich ihrer Rolle bei der Gewährleistung der Informationssicherheit bewusst sind und wissen, wie sie handeln sollten, wenn ein Vorfall gemeldet wird.

 

4. Kommunikation mit Aufsichtsräten und Investoren 

Die Kommunikation mit Vorstandsmitgliedern und Investoren folgt einem ähnlichen Ansatz wie die Kommunikation mit der C-Ebene und dem Management, wobei der Fokus auf der strategischen Ebene liegt. IT-Führungskräfte sollten sich auf die finanziellen Auswirkungen von IT-Investitionen konzentrieren, wie zum Beispiel die Einführung einer neuen Zertifizierung wie ISO 27001, und den Return on Investment (ROI) sowie die Amortisationszeit angeben. IT-Manager sollten außerdem Compliance- und Sicherheitsberichte erstellen, die Änderungen von Vorschriften, Auditresultate und neue Risiken umfassen. 

Die Veröffentlichung eines quartalsweisen Compliance- und Sicherheitsberichts wird empfohlen, der sämtliche Veränderungen in den Vorschriften, aktuelle Prüfungsergebnisse und bestehende Cybersicherheitsmaßnahmen aufzeigt. 

 

Key Takeaways

Zusammenfassend lässt sich festhalten, dass IT-Manager eine entscheidende Rolle bei der Förderung des Unternehmenserfolgs spielen können. Dies geschieht durch die Anpassung ihrer Kommunikationsansätze an die verschiedenen Interessengruppen, die Förderung von Transparenz und die Verknüpfung von IT-Initiativen mit den übergeordneten Unternehmenszielen. Schlussendlich fungiert die Beherrschung der Kunst der IT-Kommunikation als Katalysator für Innovation, Zusammenarbeit und nachhaltiges Wachstum. 

Haben Sie Fragen zu diesem Thema? Zögern Sie nicht, uns für eine kostenlose Beratung zu kontaktieren.

 

Über den Autor

DataGuard Informationssicherheits-Experten DataGuard Informationssicherheits-Experten
DataGuard Informationssicherheits-Experten

Tipps und Best Practices zur erfolgreichen Erlangung von Zertifizierungen wie ISO 27001 oder TISAX®, die Bedeutung robuster Sicherheitsprogramme, effiziente Risikominderung... und vieles mehr!

Profitieren Sie von der jahrelangen Erfahrung unserer zertifizierten Informationssicherheitsbeauftragen (oder CISOs) in Deutschland, UK und Österreich, um Ihr Unternehmen auf den nachhaltigen Erfolgspfad zu bringen – indem Sie Ihre Informationswerte und Mitarbeitenden vor gängigen Risiken wie Cyberangriffen schützen.

Diese Qualifizierungen unserer Informationssicherheitsberater stehen für Qualität und Vertrauen: Certified Information Privacy Professional Europe (IAPP), ITIL® 4 Foundation Certificate for IT Service Management, ISO 27001 Lead Implementer/Lead Auditor/Master, Certificate in Information Security Management Principles (CISMP), Certified TickIT+ Lead Auditor, Certified ISO 9001 Lead Auditor, Cyber Essentials

Mehr Artikel ansehen

Sprechen Sie unser Sales-Team an

Erfahren Sie, wie DataGuard Ihnen helfen kann.

Finden Sie heraus, wie unsere Datenschutz-, Informationssicherheits- und Compliance-Lösung Vertrauen stärkt, Risiken minimiert und Umsatz steigert.

  • bis heute 100% Erfolgsquote bei ISO 27001 Audits
  • 40% Reduzierung bei Gesamtbetriebskosten (TCO)
  • Eine skalierbare und einfach zu verstehende Web-Plattform
  • Praktisch umsetzbare Handlungsempfehlungen unserer Experten

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Fordern Sie noch heute Ihr Angebot an

Ihre Vorteile im Überblick

  • Benennung eines externen Datenschutzbeauftragten
  • Audit Ihrer Datenverarbeitungsvorgänge
  • Unterstützung rund um AV-Verträge, VVT, TOM, Schulung, u.v.m.
  • Personalisierte Betreuung durch Ihren Ansprechpartner 
  • Skalierbar für KMU und Konzerne
  • 100+ Experten aus den Bereichen Recht, Wirtschaft & IT

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Vereinfachung Ihrer Compliance-Prozesse

Ihre Vorteile im Überblick

  • Kontinuierliche Unterstützung auf Ihrem Weg zur Zertifizierung nach ISO 27001 und TISAX®️, sowie NIS2 Compliance
  • Profitieren Sie von persönlicher Beratung
  • Bauen Sie ein strukturiertes ISMS mit unserer InfoSec-Plattform auf
  • Automatische Erstellung verpflichtender Dokumente
Certified-Icon

100% Erfolgsquote unserer Kunden bei Audits nach ISO 27001

TISAX® ist eine eingetragene Marke der ENX Association. DataGuard steht in keiner geschäftlichen Verbindung zu ENX. Wir bieten lediglich Beratung und Unterstützung zur Vorbereitung auf das Assessment nach TISAX® an. Die ENX Association übernimmt keine Verantwortung für die auf der DataGuard-Website dargestellten Inhalte.

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Proaktive statt reaktive Unterstützung
  • Erstellung der wichtigsten Dokumente und Richtlinien
  • Umfassendes Compliance-Management
  • Mitarbeiterschulungen
  • Digitales Compliance-Management-System
  • Beratung durch erfahrene Branchenexperten

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Lernen Sie DataGuard kennen

Jetzt Angebot anfragen

  • Einhalten der EU-Whistleblower-Richtlinie
  • Digitales Whistleblowing-System
  • Einfache und schnelle Implementierung
  • Zentrale Datenquelle
  • Sicher und gesetzeskonform
  • Klares und transparentes Reporting

Vertrauen von mehr als Kunden

Canon  Logo Contact Holiday Inn  Logo Contact Unicef  Logo Contact Burger King  Logo Contact Veganz Logo Contact Fressnapf  Logo Contact Völkl Logo Contact Arri Logo Contact Free Now  Logo Contact

Jetzt Termin vereinbaren