/
Cyber-Resilienz

Australiens neue Standards für Aufsichtsräte: 5 neue Sicherheitsprioritäten für ASD und AICD

In den vergangenen zwei Jahren hat Australien eine Welle von Cyberangriffen erlebt, die die Chefetagen der Unternehmen erschüttert haben.

Gesundheitsdienstleister, Telekommunikationsriesen, Versicherer und sogar Regierungsbehörden sind weiterhin Ziel ausgeklügelter Sicherheitsverletzungen, von denen viele es auf die Titelseiten der Zeitungen schafften.  

Mit jedem Vorfall wird die Botschaft immer deutlicher, dass Cybersicherheit ebenso sehr eine Frage der Regierungsführung wie der IT ist.

Diese Dringlichkeit veranlasste das Australian Signals Directorate (ASD) und das Australian Institute of Company Directors (AICD) zur Veröffentlichung der Cyber Security Priorities for Boards 2025–26.  

Obwohl diese Leitlinien speziell für australische Organisationen erstellt wurden, reicht ihre Relevanz weit über die Grenzen Australiens hinaus. Die angesprochenen Cyberbedrohungen, regulatorischen Zwänge und Governance-Erwartungen sind globaler Natur. Die in diesem Bericht dargelegten Leitlinien stellen eine Grundlage für die Cyberresilienz weltweit dar.

Lassen Sie uns genauer betrachten, was der Bericht aussagt, warum er wichtig ist und wie Illumio Organisationen dabei helfen kann, sich an seinen Empfehlungen auszurichten.

Warum die Leitlinien zu Cybersicherheitsprioritäten für Vorstände jetzt wichtig sind

Die Bedrohungslage in Australien ist instabiler denn je.  

Laut den Richtlinien kostete Spionage allein die Wirtschaft im Geschäftsjahr 2023/24 12,5 Milliarden US-Dollar, und die Cyberkriminalität nimmt branchenübergreifend weiter zu, insbesondere bei großen Unternehmen.

Verändert hat sich die Risikowahrnehmung an der Spitze. Von Führungskräften wird heute erwartet, dass sie die Gefährdung ihrer Organisation verstehen, gezielte Fragen stellen und in Strategien investieren, die über die reine Prävention hinausgehen.  

Die neue Ausgangslage besteht darin, von Kompromissen auszugehen und sich auf die Eindämmung von Sicherheitsverletzungen zu konzentrieren.

Manche Empfehlungen, wie beispielsweise die Vorbereitung auf Quantencomputer, wirken futuristisch. Die Kernbotschaft lautet jedoch, die Grundlagen jetzt zu beherrschen.

Bei Cyberresilienz geht es darum, Risiken jetzt zu kontrollieren, indem man die Transparenz verbessert, Legacy-Systeme schützt, laterale Angriffe eindämmt und den anfälligsten Eintrittspunkt verwaltet: die Lieferkette.

Wichtigste Cybersicherheitsprioritäten aus dem Bericht

Hier ein Überblick über die fünf Schwerpunktbereiche auf Vorstandsebene gemäß den Leitlinien von ASD und AICD:

1. Technologien, die auf Sicherheit durch Design und Sicherheit durch Standardeinstellungen setzen.

Sicherheit sollte von Anfang an integriert und nicht nachträglich hinzugefügt werden. Es wird von den Vorständen erwartet, dass sie prüfen, ob die von ihnen eingesetzte und den Kunden bereitgestellte Technologie diesem Standard entspricht.

2. Verteidigung kritischer Infrastrukturen und die Annahme, dass ein Kompromiss eintritt

In der heutigen Bedrohungslandschaft kann keine Organisation erwarten, jeden Angreifer aufzuhalten. Stattdessen ist es wichtiger, sich auf den Schutz Ihrer kritischen Ressourcen zu konzentrieren, einschließlich der Systeme, Anwendungen und Daten, die am wichtigsten sind, da davon auszugehen ist, dass Angreifer eindringen werden.

3. Robuste Ereignisprotokollierung und Bedrohungserkennung

Organisationen benötigen unternehmensweite Transparenz und Echtzeiterkennung als Grundvoraussetzung. Noch wichtiger ist jedoch, dass sie in der Lage sein müssen, die Erkennung schnell in Maßnahmen umzusetzen. Das bedeutet mehr Automatisierung und KI-gestützte Lösungen , die mit der Geschwindigkeit ausgeklügelter Sicherheitsverletzungen mithalten können.

4. Risikomanagement für Legacy-IT

Nicht unterstützte und ungepatchte Systeme stellen leichte Ziele dar und bieten Angriffspunkte, um andere kritische Systeme zu erreichen. Der Bericht fordert die Vorstände auf, veraltete IT-Systeme nach Möglichkeit zu ersetzen oder wirksame Ausgleichsmaßnahmen einzuführen.

5. Überwachung der Cyber-Lieferkettenrisiken

Der Zugriff Dritter stellt für die meisten Organisationen einen der größten Risikobereiche dar. Die Vorstände müssen wissen, welche Personen und Systeme wo Zugriff haben und ob dieser Zugriff segmentiert und überwacht wird.

Der Bericht hebt zwar die Bedrohungen durch Quantencomputer hervor, doch die meisten Organisationen sind noch nicht bereit, die traditionelle asymmetrische Kryptographie zu ersetzen.  

Dennoch werden die Vorstände in den Leitlinien dringend gebeten, sich auf den Übergang zur Post-Quanten-Kryptographie vorzubereiten. Dies ist ein Hinweis auf die Zukunft der Cybersicherheitsrisiken, bei denen Daten heute gesammelt und morgen entschlüsselt werden.

Wie gute Cyber-Governance aussieht

Zusätzlich zu den fünf Schwerpunktbereichen enthält der Leitfaden auch Dutzende von praktischen Fragen, die sich die Vorstände stellen sollten, wie zum Beispiel:

  • „Gibt es kompensierende Kontrollmechanismen für Altsysteme, die wir noch nicht außer Betrieb nehmen können?“
  • „Segmentieren wir den Zugriff von Drittanbietern auf Basis des Risikos?“
  • „Priorisieren unsere Detektionssysteme das, was am wichtigsten ist?“
  • „Planen wir für aufkommende Bedrohungen wie Post-Quanten-Kryptographie und stärken gleichzeitig grundlegende Aspekte wie Beobachtbarkeit und Eindämmung von Sicherheitsverletzungen?“

Diese Fragen spiegeln den Wandel der Erwartungen wider: Cybersicherheit ist nun eine Verantwortung der Geschäftsleitung, und die Unternehmensführung muss sich entsprechend weiterentwickeln.

Wie Illumio mit den Leitlinien „Cyber Security Priorities for Boards“ übereinstimmt

Wir bei Illumio können Organisationen in Australien und der gesamten APJ-Region dabei helfen, diese Prioritäten mit Zuversicht zu erfüllen, indem wir KI-gestützte Segmentierung und Sicherheitsüberwachung bereitstellen.

Hier ist die direkte Entsprechung von Illumio zu den Empfehlungen des Berichts für die Vorstandsebene:

1. Sicherheit durch Design: Mikrosegmentierung und Zugriffsprinzip mit minimalen Berechtigungen

Illumio Segmentation erzwingt den Zugriff nach dem Prinzip der minimalen Berechtigungen über Rechenzentren und Clouds hinweg. Dadurch wird sichergestellt, dass Ihre Architektur von Grund auf sicher ist.  

Sie werden Sicherheitslücken eindämmen, bevor sie sich ausbreiten, kritische Vermögenswerte schützen und die Prinzipien von Rahmenwerken wie dem Information Security Manual (ISM) von ASD, Essential Eight und Zero Trust erfüllen.

2. Schutz kritischer Anlagen mit dem Ansatz „Verletzung annehmen“ als Kernprinzip

Mit Illumio visualisieren Sie die Kommunikation zwischen Workloads, identifizieren risikoreiche Bedrohungspfade und wenden Durchsetzungsrichtlinien an, die Ihre wichtigsten Systeme von allen anderen trennen. Dies hilft, Angriffe schnell einzudämmen und macht „Annahme eines Sicherheitsverstoßes“ zu einer Strategie und nicht zu einer Angst.

3. Ereigniserkennung mit KI-gestützter Handlungsfähigkeit

Zu viele Tools erzeugen zu viele Warnmeldungen, was zu Warnmeldungsmüdigkeit und einer falschen Fokussierung führt.  

Mit Illumio Insights erhalten Sie KI-gestützte Observability, die nicht nur Anomalien erkennt, sondern auch toxische Kombinationen hervorhebt und schrittweise Abhilfemaßnahmen bereitstellt.

Das bedeutet, dass die Bedrohungserkennung nicht einfach mit einer Warnung endet. Dies führt zu praktischen, KI-gestützten Erkenntnissen, die die Ausbreitung von Bedrohungen in Ihrem Netzwerk automatisch verhindern können.

4. Isolation bestehender IT-Systeme mit virtuellen Luftspalten

Legacy-Systeme sind oft das schwächste Glied und am schwierigsten abzulösen.  

Illumio bietet eine schnelle und effektive Möglichkeit, bestehende IT-Systeme zu isolieren, ohne sie neu zu strukturieren. Sie können den Zugriff präzise steuern, das Verhalten überwachen und die Segmentierung durchsetzen – und das alles, ohne die Anwendung oder das Netzwerk anzufassen.

Dies ist nur eines der vielen Beispiele, wie Illumio Ihrer Organisation zu einer sofortigen Risikominderung verhelfen kann.

5. Segmentierung und Überwachung des Zugangs zur Lieferkette

Die Vorstände wissen, dass das Risiko durch Dritte ein blinder Fleck ist. Mit Illumio können Sie den Zugriff von Lieferanten auf das Notwendigste beschränken, Richtlinienkontrollen durchsetzen und die gesamte Kommunikation zwischen Lieferanten und internen Systemen überwachen.

Wenn ein Lieferant kompromittiert wird, verhindert die Segmentierung, dass er zum Einfallstor für den Angreifer wird.

Der neue Standard für australische Cyber-Governance

Die ASD und AICD haben diese Leitlinien als Reaktion auf reale Sicherheitsvorfälle, steigende Bedrohungslagen und zunehmenden Druck auf die Verantwortlichen veröffentlicht, nachzuweisen, dass ihre Cybersicherheitsstrategie sowohl proaktiv als auch effektiv ist.

Der Bericht beweist, dass die Grundlagen der Cybersicherheit heute wichtiger denn je sind:

  • Können Sie sehen, was in Ihrer Umgebung vor sich geht?
  • Können Sie kritische Systeme isolieren?
  • Lässt sich ein Sicherheitsverstoß verhindern, bevor er sich ausbreitet?

Illumio hilft Ihnen, mit Segmentierung und Beobachtbarkeit, die über die Einhaltung von Vorschriften hinausgehende, konkrete Ergebnisse liefern, mit „Ja“ zu antworten.

Sind Sie bereit, Ihre Cybersicherheitsstrategie an die neuesten Richtlinien anzupassen? Testen Sie Illumio Insights kostenlos Heute.

Verwandte Themen

Verwandte Artikel

Global Cloud Detection and Response Report: Fragen und Antworten zur menschlichen Seite von Cloud-Sicherheitslücken
Cyber-Resilienz

Global Cloud Detection and Response Report: Fragen und Antworten zur menschlichen Seite von Cloud-Sicherheitslücken

Informieren Sie sich über die menschlichen Kosten hinter den Statistiken im Cloud Detection and Response Report 2025, einschließlich Kontextlücken, Alarmmüdigkeit und wie KI-Beobachtbarkeit helfen kann.

Cybersicherheit ist unser größtes nationales Gebot der Resilienz
Cyber-Resilienz

Cybersicherheit ist unser größtes nationales Gebot der Resilienz

Mit einem verstärkten Fokus auf die Steigerung von Produktion, Fertigung und Vertrieb sind Cybersicherheit und die Sicherung kritischer Infrastrukturen für diesen Erfolg von größter Bedeutung.

3 Schritte zur Cyber-Resilienz für die Energiewirtschaft
Cyber-Resilienz

3 Schritte zur Cyber-Resilienz für die Energiewirtschaft

Erfahren Sie mehr über Aktualisierungen der TSA-Sicherheitsrichtlinie, Sicherheitsempfehlungen von Experten und drei Schritte zur Cyber-Resilienz für den Energiesektor.

Australiens Paradoxon der Cloud-Sicherheit: Hohes Vertrauen, aber fast kein Kontext
Cyber-Resilienz

Australiens Paradoxon der Cloud-Sicherheit: Hohes Vertrauen, aber fast kein Kontext

Erfahren Sie, warum 40 % des Cloud-Datenverkehrs in Australien ohne Kontext sind und wie Illumio Insights Sicherheitsteams dabei hilft, Bedrohungen zu erkennen, zu verstehen und einzudämmen.

10 Wege, wie Illumio die Eindämmung von Sicherheitsvorfällen einfacher und effektiver gestaltet
Segmentierung

10 Wege, wie Illumio die Eindämmung von Sicherheitsvorfällen einfacher und effektiver gestaltet

Erfahren Sie, wie Illumio die Eindämmung von Sicherheitsvorfällen vereinfacht – mit schneller Bereitstellung, einheitlicher Transparenz und Eindämmung per Mausklick, die Zero Trust von komplex zu mühelos macht.

3 praktische Wege, um die Zustimmung für Ihre Cybersicherheitsprojekte zu gewinnen
Cyber-Resilienz

3 praktische Wege, um die Zustimmung für Ihre Cybersicherheitsprojekte zu gewinnen

Lernen Sie 3 bewährte Methoden kennen, um die Unterstützung der Führungsebene für Cybersicherheitsprojekte zu gewinnen, indem Sie Ziele aufeinander abstimmen, einprägsame Geschichten erzählen und echtes Vertrauen aufbauen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?