Die Bedeutung von Daten und ihr Einfluss auf unser tägliches Leben steigt. Daraus ergibt sich die zunehmende Herausforderung für Unternehmen, zugleich Aspekte wie Vertrauen, Integrität und Verfügbarkeit zu gewährleisten. Dieses Whitepaper befasst sich mit der Relevanz vom Security Operations Center (SOC) und der richtigen Umsetzung in Bezug auf Outsourcing.

Die Auswahl eines geeigneten SOC-Modells als Kern jeder erfolgreichen Cybersicherheitsstrategie

Um dieses Ziel erfolgreich zu erreichen, muss sich das SOC auf folgenden vier Säulen basieren, welche in dem Whitepaper genauer vorgestellt werden:

  • Geschäftsausrichtung
  • Menschen
  • Prozess
  • Technologie

Zudem ist die Auswahl des passenden SOC-Modells der Grundstein jeder erfolgreichen Cybersicherheitsstrategie. Ein geeigneter Ansatz für die Entscheidung einer Strategie ist die Durchführung einer Risikobewertung, welche die Unternehmensressourcen identifiziert und die SOC-Leistung mit den Geschäftszielen abgleicht.

Die drei Modelle zum Outsourcing des SOC

Das Unternehmen kann die folgenden, zusammengefassten drei Optionen berücksichtigen:

  1. Externes SOC Partei (ein externer Anbieter ist für die Durchführung der Aktivitäten verantworlicht)
  2. Hybrid SOC (die interne IT des Unternehmens nutzt einen ausgelagerten Anbieter)
  3. internes SOC (internes SOC mit einer dedizierten Infrastruktur, einem Team und Prozessen, die sich vollständig auf die Sicherheit konzentriert)

Die Modelle bieten jeweils eigene Vorteile sowie Herausforderungen. So bietet ein internes SOC Unternehmen die Möglichkeit, ihre Eigenverantwortung und ihre Kontrolle über das SOC beizubehalten. Zugleich ergibt sich die Herausforderung, qualifizierte Experten zu finden. Diese sind immer noch erforderlich, um die Quellen und Informationen zu interpretieren.

Die grundlegenden Prinzipien, die zu beachten sind, um ein erfolgreiches SOC-Outsourcing sicherzustellen, sind folgende:

  • Überprüfen Sie die letzte Risikobeurteilung auf Richtigkeit.
  • Formulieren Sie die Anforderungen an den Anbieter klar und deutlich.
  • Beziehen Sie den Anbieter in einen kontinuierlichen Verbesserungsprozess ein, um die Prozesse zur Bearbeitung von Bedrohungen zu optimieren.
  • Führen Sie regelmäßig eine angemessene Due-Diligence-Prüfung von Drittanbietern Anbietern durch, um Nachweise über die erbrachten Leistungen zu sammeln.
  • Beauftragen Sie den Anbieter, Sie zu unterstützen, damit Sie alle Nachweise erbringen können, die im Falle einer Compliance-Bewertung verlangt werden.

Die Entscheidung über das Outsourcing sollte objektiv getroffen werden und der Beitrag eines völlig unabhängigen Partners kann ein erheblicher Gewinn sein. BearingPoints Marktkenntnisse und nachgewiesene Erfahrungen ermöglichen es unter anderem, unseren Kunden die Vorteile von Best Practices aufzuweisen.

Laden Sie sich jetzt den Guide für detaillierte Informationen herunter.

Wünschen Sie weitere Informationen?

Wenn Sie mehr über diese Publikation erfahren möchten, wenden Sie sich bitte an unsere Experten, die gerne von Ihnen hören.

  • Thorsten Vogel
    Kontakt
Toggle master download
Suche
Toggle location