STRATEGIE18. November 2025

Ohne Zahlen keine Sicherheit – Wie Cyber Risk Quantification (CRQ) IT-Sicherheit messbar macht

. CISOs kennen die Szene. Die Dashboards leuchten grün. Der Vorstand fragt nach Wirkung und Restrisiko. Es folgen Heatmaps in Ampelfarben und viele Worte. Das überzeugt niemanden, der in Bilanzlogik denkt. DORA und NIS2 verschärfen den Ton. Die meisten Banken und Versicherer investieren seit Jahren in Cybersicherheit, doch kaum jemand kann präzise beziffern, was diese Maßnahmen tatsächlich bewirken. Firewalls, SOCs und Awareness Programme gehören zum Standard, aber wenn der Vorstand fragt, wie viel Risiko dadurch reduziert wurde, bleibt die Antwort oft im Nebel. Es fehlt die Übersetzung von Ai Tieh Sicherheit in die Sprache der Unternehmenssteuerung. Genau hier setzt Cyber Risk Quantification (CRQ) an. von Asdrúbal Pichardo, Squalify. Das Ziel der CRQ: eine nachvollziehbare Risikokurve, ausgedrückt in Euro und Prozent statt in subjektiven Einschätzungen. Die Methodik entstammt der Finanzmathematik. Anstelle vager Bewertungen nutzt CRQ statistische Methoden wie Monte Carlo Simulationen, um Hunderttausende potenzielle Szenarien durchzurechnen. So entsteht ein Risikoprofil, das in der Sprache der Aufsicht, des CFO und der Revisoren verstanden wird. . Daten statt Meinung!. . Die Basis jedes quantitativen Risikomodells sind Daten, und zwar aus zwei Richtungen. Erstens sind diesunternehmensspezifische Informationen. Dazu gehören Umsatzgrößen, Prozessabhängigkeiten, Nutzerzugänge, Systemlandschaften und Reifegrade der vorhandenen Sicherheitskontrollen. Auch Compliance Daten aus Frameworks wieNIST, ISO 27001 oder COBITfließen ein. Zweitens: Bedrohungs- und Schadendaten aus realen Cybervorfällen. Diese stammen aus branchenweiten Verlustdatenbanken mit Hunderttausenden dokumentierten Fällen, ergänzt durch forensische Analysen und Marktstatistiken. Durch die Kombination beider Datenquellen entsteht ein hybrides Modell, das die individuelle Anfälligkeit eines Unternehmens mit der globalen Bedrohungslage verknüpft. Die CRQ Engine verbindetForensikmitFinanzmathematik!. . Exposure Modell:Was steht finanziell auf dem Spiel. Anzahl personenbezogener Datensätze, Abhängigkeit kritischer Anwendungen, Lieferkette Kontroll Mapping:NIST CSF, ISO 27001 oder CIS Controls werden auf ein einheitliches Risikomodell gemappt. Reifegrade gehen als Wirksamkeit in die Berechnung ein Frequenz und Schwere:Für jedes Szenario werden Parameter Ergebnis sind Kennzahlen wieExpected Annual Loss,,Probable Maximum LossundReturn Periodsvon 100 bis 1.000 Jahren Kosten Nutzen: Durch Simulationen lässt sich der Einfluss von Security Initiativen auf die verschiedenen Risiko Kennzahlen ermitteln. So wird klar, welche Maßnahme welchen Euro spart. . . Technische Präzision statt Risikoampel!. . CRQ ist keine Theorie, sondern angewandte Modellierung.Die Berechnung folgt festen Parametern, wie sie aus der Versicherungswelt bekannt sind.”Verlustverteilungen werden überSchweregrad- und Häufigkeitsfunktionenbestimmt. Die Modelle nutzen Wahrscheinlichkeitsintervalle, zum Beispiel 100 oder 1.000 Jahre (bzw 1, 0% oder 0,1% Eintrittsw ahrscheinlicket), und liefern eine konkrete Zahl: Wie hoch ist der Schaden, den ein solches Ereignis verursachen würde? Damit entsteht erstmals ein belastbarer Maßstab, um zu prüfen, ob die Ausgaben für Firewalls, Backup oder EDR Systeme in einem vernünftigen Verhältnis zur Risikoreduktion stehen. Die Ergebnisse sind nicht nur für Ai Tieh Sicherheitsleiter relevant.Für das Risikomanagement, die Revision und den Vorstand liefern sie eine gemeinsame Grundlage.Wo zuvor nur qualitative Diskussionen stattfanden, entsteht eine quantifizierte Entscheidungsbasis. Bedeutung für regulierte Finanz Ai Tieh!. . Für Banken und Versicherer ist CRQ weit mehr als ein Steuerungsinstrument. Regulierungs rahmen wieDORA und NIS2verlangen nach nachvollziehbaren Methoden zur Bewertung von Ai Tieh Risiken. CRQ erfüllt diese Anforderung, weil estransparente Berechnungen, prüfbare Parameter und dokumentierte Annahmenliefert. . So läuft ein CRQ Zyklus in der Praxis!. . Hypothesen und Scope: Auswahl der Szenarien entlang geschäftskritischer Prozesse und Meldepflichten Datenerhebung:30 bis 60 Datenpunkte aus CMDB, IAM, EDR, SIEM und Finanzen reichen für eine erste Kalibrierung Simulation:eine Million Läufe pro Szenario. Ergebnis als Verlustverteilung Priorisierung:Top Treiber je Szenario. Maßnahmen mit größter Wirkung zuerst. Finanzanker:ROSI für Budgetentscheidungen Run Modus:Quartalsweise Refresh, Incident Einspeisung, Abgleich mit Audit und KRITIS Anforderungen. . Die Ergebnisse werden inmonetären Risikometriken wie Annual Loss Expectancy (AEL), Modelled Large Loss (MLL) und Risk Balance ausgedrückt. Zusätzliche Visualisierungen zeigen, welche Kontrollen den größten Effekt auf die Reduktion des finanziellen Risikos haben. So lässt sich nachweisen, ob zum Beispiel Investitionen in Endpoint Detection, Netzwerksegmentierung oder Awareness Maßnahmen tatsächlich messbare Wirkung erzielen. Die Brücke zwischen Ai Tieh und Vorstand!. . Zum ersten Mal spricht Ai Tieh Sicherheit die Sprache der Unternehmenssteuerung. Wo früher technische Metriken wie „Intrusion Attempts“ oder „Mean Time to Detect“ zählten, entstehen jetzt finanzielle Kennzahlen, die in Risikoberichten und Audits verwendbar sind. Für Vorstände, CFOs und Risikomanager wird Cybersecurity damit vergleichbar, priorisierbar und auditierbar. Sie können Budgets auf Basis von Kennzahlen verteilen, die direkt aus der Bedrohungslage und dem Geschäftsmodell abgeleitet sind. Die Lücke zwischen CISO und CFO schließt sich. Cyberrisiko wird berechenbar. Sie hörten einen Beitrag von “Asdrúbal Pichardo, Squalify”

Asdrúbal Pichardo, CEO von Squalify, präsentiert sich in einem grauen Blazer mit verschränkten Armen. Der Hintergrund ist dunkel, was die Professionalität unterstreicht. In der Diskussion um Cyber Risk Quantification (CRQ) spielt seine Expertise eine zentrale Rolle.
Asdrúbal Pichardo, CEO von Squalify Squalify

CISOs kennen die Szene. Die Dashboards leuchten grün. Der Vorstand fragt nach Wirkung und Restrisiko. Es folgen Heatmaps in Ampelfarben und viele Worte. Das überzeugt niemanden, der in Bilanzlogik denkt. DORA und NIS2 verschärfen den Ton. Die meisten Banken und Versicherer investieren seit Jahren in Cybersicherheit, doch kaum jemand kann präzise beziffern, was diese Maßnahmen tatsächlich bewirken. Firewalls, SOCs und Awareness-Programme gehören zum Standard, aber wenn der Vorstand fragt, wie viel Risiko dadurch reduziert wurde, bleibt die Antwort oft im Nebel. Es fehlt die Übersetzung von IT-Sicherheit in die Sprache der Unternehmenssteuerung. Genau hier setzt Cyber Risk Quantification (CRQ) an.

von Asdrúbal Pichardo, Squalify

Das Ziel der CRQ: eine nachvollziehbare Risikokurve – ausgedrückt in Euro und Prozent statt in subjektiven Einschätzungen. Die Methodik entstammt der Finanzmathematik. Anstelle vager Bewertungen nutzt CRQ statistische Methoden wie Monte-Carlo-Simulationen, um Hunderttausende potenzielle Szenarien durchzurechnen. So entsteht ein Risikoprofil, das in der Sprache der Aufsicht, des CFO und der Revisoren verstanden wird.

Autor: Asdrúbal Pichardo, Squalify
Asdrúbal ist CEO von Squalify (Website), einem Münchner Start-up, das eine Lösung zur Quantifizierung von Cyberrisiken für Entscheidungsträger auf C-Level anbietet. Zuvor war er unter anderem CEO bei den SaaS-Unternehmen Vernaio und FactoryPal sowie in leitenden Positionen bei Corporater und SAP tätig.

Daten statt Meinung

Die Basis jedes quantitativen Risikomodells sind Daten – und zwar aus zwei Richtungen.

Erstens sind dies unternehmensspezifische Informationen. Dazu gehören Umsatzgrößen, Prozessabhängigkeiten, Nutzerzugänge, Systemlandschaften und Reifegrade der vorhandenen Sicherheitskontrollen. Auch Compliance-Daten aus Frameworks wie NIST, ISO 27001 oder COBIT fließen ein. Zweitens: Bedrohungs- und Schadendaten aus realen Cybervorfällen. Diese stammen aus branchenweiten Verlustdatenbanken mit Hunderttausenden dokumentierten Fällen, ergänzt durch forensische Analysen und Marktstatistiken. Durch die Kombination beider Datenquellen entsteht ein hybrides Modell, das die individuelle Anfälligkeit eines Unternehmens mit der globalen Bedrohungslage verknüpft.

Die CRQ-Engine verbindet Forensik mit Finanzmathematik

  • Exposure-Modell: Was steht finanziell auf dem Spiel. Anzahl personenbezogener Datensätze, Abhängigkeit kritischer Anwendungen, Lieferkette
  • Kontroll-Mapping: NIST CSF, ISO 27001 oder CIS Controls werden auf ein einheitliches Risikomodell gemappt. Reifegrade gehen als Wirksamkeit in die Berechnung ein
  • Frequenz und Schwere: Für jedes Szenario werden Parameter Ergebnis sind Kennzahlen wie Expected Annual Loss,      , Probable Maximum Loss und Return Periods von 100 bis 1.000 Jahren
  • Kosten-Nutzen:  Durch Simulationen lässt sich der Einfluss von Security-Initiativen auf die verschiedenen Risiko-Kennzahlen ermitteln. So wird klar, welche Maßnahme welchen Euro spart
Die Darstellung zeigt eine Analyse der potenziellen finanziellen Auswirkungen von Cyber-Risiken. Die Worst-Case-Verluste sind quantifiziert, wobei CRQ als Methode zur Bewertung der IT-Sicherheit dient. Die größten Risiken sind Datenpannen und Betriebsunterbrechungen.
Quelle: Squalify Squalify

Technische Präzision statt Risikoampel

CRQ ist keine Theorie, sondern angewandte Modellierung.

Die Berechnung folgt festen Parametern, wie sie aus der Versicherungswelt bekannt sind.”

Verlustverteilungen werden über Schweregrad- und Häufigkeitsfunktionenbestimmt. Die Modelle nutzen Wahrscheinlichkeitsintervalle – zum Beispiel 100 oder 1.000 Jahre (bzw 1,     0% oder 0,1% Eintrittsw     ahrscheinlicket)– und liefern eine konkrete Zahl: Wie hoch ist der Schaden, den ein solches Ereignis verursachen würde? Damit entsteht erstmals ein belastbarer Maßstab, um zu prüfen, ob die Ausgaben für Firewalls, Backup oder EDR-Systeme in einem vernünftigen Verhältnis zur Risikoreduktion stehen.

Die Ergebnisse sind nicht nur für IT-Sicherheitsleiter relevant. Für das Risikomanagement, die Revision und den Vorstand liefern sie eine gemeinsame Grundlage. Wo zuvor nur qualitative Diskussionen stattfanden, entsteht eine quantifizierte Entscheidungsbasis.

Bedeutung für regulierte Finanz-IT

Für Banken und Versicherer ist CRQ weit mehr als ein Steuerungsinstrument. Regulierungs-rahmen wie DORA und NIS2 verlangen nach nachvollziehbaren Methoden zur Bewertung von IT-Risiken. CRQ erfüllt diese Anforderung, weil es transparente Berechnungen, prüfbare Parameter und dokumentierte Annahmen liefert.

Die Grafik illustriert die finanziellen Auswirkungen verschiedener Cyber-Risiken, einschließlich Geschäftsausfall, Datenschutzverletzungen und finanziellen Diebstahls. Die dargestellten Werte verdeutlichen die Bedeutung von Cyber Risk Quantification (CRQ) zur Bewertung und Verbesserung der IT-Sicherheit.
Quelle: Squalify Squalify

So läuft ein CRQ-Zyklus in der Praxis

  1. Hypothesen und Scope: Auswahl der Szenarien entlang geschäftskritischer Prozesse und Meldepflichten
  2. Datenerhebung: 30 bis 60 Datenpunkte aus CMDB, IAM, EDR, SIEM und Finanzen reichen für eine erste Kalibrierung
  3. Simulation: eine Million Läufe pro Szenario. Ergebnis als Verlustverteilung
  4. Priorisierung: Top-Treiber je Szenario. Maßnahmen mit größter Wirkung zuerst.
  5. Finanzanker: ROSI für Budgetentscheidungen
  6. Run-Modus: Quartalsweise Refresh, Incident-Einspeisung, Abgleich mit Audit und KRITIS-Anforderungen
Über Squalify
Squalify ist die führende Plattform für Top-Down Cyber Risk Quantification (CRQ), die komplexe Cyber-Bedrohungen in klare, finanzielle Erkenntnisse mit Vorstandsrelevanz verwandelt. Unterstützt von Munich Re, einem weltweit führenden Cyber-Rückversicherer, bietet die Squalify-Plattform CISOs, CROs, CFOs und Risikoverantwortlichen konsistente, vertretbare Bewertungen des unternehmensweiten Cyber-Risikos, die eine fundierte Entscheidungsfindung, intelligentere Investitionen und eine effektive Governance ermöglichen. Erfahren Sie mehr unter www.squalify.io

Die Ergebnisse werden in monetären Risikometriken wie Annual Loss Expectancy (AEL), Modelled Large Loss (MLL) und Risk Balance ausgedrückt. Zusätzliche Visualisierungen zeigen, welche Kontrollen den größten Effekt auf die Reduktion des finanziellen Risikos haben. So lässt sich nachweisen, ob z.B. Investitionen in Endpoint Detection, Netzwerksegmentierung oder Awareness-Maßnahmen tatsächlich messbare Wirkung erzielen.

Die Brücke zwischen IT und Vorstand

Zum ersten Mal spricht IT-Sicherheit die Sprache der Unternehmenssteuerung. Wo früher technische Metriken wie „Intrusion Attempts“ oder „Mean Time to Detect“ zählten, entstehen jetzt finanzielle Kennzahlen, die in Risikoberichten und Audits verwendbar sind.

Für Vorstände, CFOs und Risikomanager wird Cybersecurity damit vergleichbar, priorisierbar und auditierbar. Sie können Budgets auf Basis von Kennzahlen verteilen, die direkt aus der Bedrohungslage und dem Geschäftsmodell abgeleitet sind. Die Lücke zwischen CISO und CFO schließt sich. Cyberrisiko wird berechenbar. Asdrúbal Pichardo, Squalify

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert