Schritt 1 von 6: Digitale Transformation mit Sicherheit und Compliance in Einklang bringen

SRC - Security, Risk, Compliance
3 min readFeb 28, 2022

By Jaber Kakar | 10.12.21 | 1 Minute Read

Die Digitalisierung ist allgegenwärtig und betrifft verschiedene Unternehmen, darunter auch und insbesondere Finanzinstitute. Da die Kunden all dieser Institute bei ihren Digitalisierungsbemühungen eine Vorreiterrolle spielen, stehen die Finanzinstitute im Wettbewerb um die digitale Transformation. Gleichzeitig sind Finanzunternehmen in hohem Maße einer Vielzahl von Vorschriften ausgesetzt. Mit der zunehmenden Verbreitung digitaler Technologien steigen auch die Risiken für die Informationssicherheit.
Eine große Hürde der digitalen Transformation in der Finanzbranche besteht daher darin die rasche digitale Transformation mit der Informationssicherheit und der Einhaltung von Vorschriften in Einklang zu bringen und sie so effizient wie möglich zu gestalten.

Wie sieht der Vereinbarkeitsprozess aus? In dieser Blogserie werden wir die wichtigsten Schritte auf dem Weg zu einem vollständig digitalisierten Informationssicherheitsrahmen erörtern. Beginnen wir mit Teil 1 oder besser gesagt mit Schritt 1 dieses Prozesses.

Verstehen Sie Ihre schutzbedürftigen Vermögenswerte

Informationssicherheit kann erst dann beginnen, wenn Sie ein klares Verständnis davon haben, was sicherheitsrelevant oder schützenswert ist. Aber wie genau entwickeln Sie dieses Verständnis? In kurzen und einfachen Worten:

Verstehen Sie Ihre Geschäftsprozesse und die Daten, die in diesen Prozessen verarbeitet oder erzeugt werden.

Besonders wichtig ist die Relevanz der Daten für verschiedene rechtliche Aspekte, einschließlich, aber nicht beschränkt auf die Allgemeine Datenschutzverordnung. Unsere Berater verfügen über ein breites und tiefes Fachwissen in Bezug auf weltweit anerkannte Standards wie ISO27001, NIST, SOC 2, die Ihnen bei dieser Analyse helfen werden. Aber warum ist diese sogenannte Strukturanalyse notwendig?

Die Strukturanalyse schafft Transparenz und liefert Ihnen die Grundlage für eine zunehmende Automatisierung im Rahmen Ihrer Bemühungen um ein hohes Niveau der Informationssicherheit.

Komplexe Zusammenhänge zwischen den Assets, die Ihrem Unternehmen manchmal vorher nicht bekannt waren, werden so identifiziert und dokumentiert. Eine Datenbank dient als Basis, um genau diese komplexen Zusammenhänge abzubilden. Wir haben die nötige Erfahrung im Aufbau einer vollständigen, exakten Abbildung des Asset-Netzwerks als Teil der genannten Datenbank, der sogenannten Configuration Management Database (CMDB).

Eine CMDB wird von einer Organisation verwendet, um Informationen über Hardware- und Software-Assets zu speichern, die oft als Configuration Items (CI) bezeichnet werden. Es ist nützlich, die CIs in logische Schichten zu unterteilen. Diese Datenbank fungiert als Data Warehouse für das Unternehmen, in dem Informationen über die Beziehungen zwischen den Assets gespeichert werden. Die CMDB bietet ein Mittel zum Verständnis der kritischen Vermögenswerte des Unternehmens und ihrer Beziehungen, wie z. B. IT-Systeme und Abhängigkeiten von CIs.

Dabei kommen die neuesten digitalen Technologien zum Einsatz, so dass wartungsintensive und nicht automatisierte, tabellenbasierte Lösungen (z.B. Excel) vollständig obsolet werden.

Im zweiten Teil dieser Serie befassen wir uns mit der Bestimmung der Kritikalität der zu schützenden Vermögenswerte.

Vielen Dank für das Lesen des Blogartikels! Wenn Sie mehr über Sicherheit, Risiko und Compliance erfahren möchten, besuchen Sie unsere Website oder kontaktieren Sie uns über unsere sozialen Medien.

--

--

SRC - Security, Risk, Compliance

Beratung, um Security, Risk und Compliance bei Ihnen als Enabler für das Business zu etablieren.