Schritt 2 von 6: Digitale Transformation mit Sicherheit und Compliance in Einklang bringen
By Jaber Kakar | 10.12.21 | 1 Minute Read
Sie erinnern sich vielleicht an unseren letzten Beitrag, dass ein solides Verständnis der sicherheitsrelevanten Werte eine fundamental wichtige Rolle bei der Vereinbarkeit der schnellen digitalen Transformation mit der IT-Sicherheit und der Einhaltung von Vorschriften spielt. Gehen wir davon aus, dass dieser Schritt zu unserer vollen Zufriedenheit abgeschlossen ist. Wie geht es nun weiter?
Bestimmung der Kritikalität der zu schützenden Werte
Da nicht alle Ihre Vermögenswerte die gleichen Sicherheitsanforderungen haben, muss der Schutzbedarf jedes einzelnen Vermögenswerts ermittelt werden. Schließlich gilt der Grundsatz, dass Vermögenswerte mit hohem Sicherheitsbedarf Vorrang vor anderen mit geringen Anforderungen haben müssen.
Aufgrund der großen Anzahl von Vermögenswerten ist jedoch die Skalierbarkeit bei der Bewertung des Schutzbedarfs ein wichtiger Aspekt, der berücksichtigt werden muss. Dazu greift der vorgelagerte Prozess der Strukturanalyse ein. Die Zusammenhänge zwischen Geschäftsprozessen, Informationssegmenten und IT-Systemen bilden den Ausgangspunkt für die Bewertung der Kritikalität von Primär- und Sekundärwerten. Primärwerte stellen im Allgemeinen Prozesse und Informationen dar, während Sekundärwerte unter anderem Hardware, Softwareelemente, Netzwerke, Personal und Gebäude umfassen. Beachten Sie, dass Primärwerte nicht angemessen geschützt werden können, ohne sekundäre Werte zu schützen. Schließlich werden Hard- und Software verwendet, um Informationen in Geschäftsprozessen so effizient und sicher wie möglich zu verarbeiten. Ist die Software oder Hardware jedoch unsicher, hat dies direkte Auswirkungen auf die Verfügbarkeit von Geschäftsprozessen oder die Vertraulichkeit von Informationen.
Dazu entwickeln unsere Berater individuelle, skalierbare und automatisierte digitale Bewertungsverfahren, die Vererbungskonzepte von Assets nach Top-Down-, Bottom-Up-Strategien oder einer Mischung aus beidem nutzen.
Diese Lösungen generieren Dashboards, mit denen Sie sicherheitsrelevante Schwachstellen im gesamten Asset-Netzwerk in Echtzeit nachvollziehen können.
Im dritten Teil dieser Serie befassen wir uns mit dem Soll-Ist-Abgleich, also dem Abgleich von Ist-und Soll-Sicherheitsmaßnahmen.
Vielen Dank für das Lesen des Blogartikels! Wenn Sie mehr über Sicherheit, Risiko und Compliance erfahren möchten, besuchen Sie unsere Website oder kontaktieren Sie uns über unsere sozialen Medien.