Die Bedeutung von Daten und ihr Einfluss auf unser tägliches Leben steigt. Daraus ergibt sich die zunehmende Herausforderung für Unternehmen, zugleich Aspekte wie Vertrauen, Integrität und Verfügbarkeit zu gewährleisten. Dieses Whitepaper befasst sich mit der Relevanz vom Security Operations Center (SOC) und der richtigen Umsetzung in Bezug auf Outsourcing.

Die Auswahl eines geeigneten SOC-Modells als Kern jeder erfolgreichen Cybersicherheitsstrategie

Um dieses Ziel erfolgreich zu erreichen, muss sich das SOC auf folgenden vier Säulen basieren, welche im Whitepaper genauer vorgestellt werden:

  • Geschäftsausrichtung
  • Menschen
  • Prozesse
  • Technologie

Zudem ist die Auswahl des passenden SOC-Modells der Grundstein jeder erfolgreichen Cybersicherheitsstrategie. Ein geeigneter Ansatz für die Entscheidung einer Strategie ist die Durchführung einer Risikobewertung, welche die Unternehmensressourcen identifiziert und die SOC-Leistung mit den Geschäftszielen abgleicht.

Die drei Modelle zum Outsourcing des SOC

Das Unternehmen kann die folgenden, zusammengefassten, drei Optionen berücksichtigen:

  1. Externe SOC Partei (ein externer Anbieter ist für die Durchführung der Aktivitäten verantworlich)
  2. Hybrid SOC (die interne IT des Unternehmens nutzt einen ausgelagerten Anbieter)
  3. internes SOC (internes SOC mit einer dedizierten Infrastruktur, einem Team und Prozessen, die sich vollständig auf die Sicherheit konzentrieren)

Die Modelle bieten jeweils eigene Vorteile sowie Herausforderungen. So bietet ein internes SOC Unternehmen die Möglichkeit, ihre Eigenverantwortung und ihre Kontrolle über das SOC beizubehalten. Zugleich ergibt sich die Herausforderung, qualifizierte Experten zu finden. Diese sind erforderlich, um die Quellen und die Informationen zu interpretieren.

Die grundlegenden Prinzipien, die zu beachten sind, um ein erfolgreiches SOC-Outsourcing sicherzustellen, sind die folgenden:

  • Überprüfen Sie die letzte Risikobeurteilung auf Richtigkeit.
  • Formulieren Sie die Anforderungen an den Anbieter klar und deutlich.
  • Beziehen Sie den Anbieter in einen kontinuierlichen Verbesserungsprozess ein, um die Prozesse zur Bearbeitung von Bedrohungen und Risiken zu optimieren.
  • Führen Sie regelmäßig eine angemessene Due-Diligence-Prüfung von Drittanbietern durch, um Nachweise über die erbrachten Leistungen zu sammeln.
  • Beauftragen Sie den Anbieter, Sie zu unterstützen, damit Sie alle Nachweise erbringen können, die im Falle einer Compliance-Bewertung verlangt werden.

Die Entscheidung über das Outsourcing sollte objektiv getroffen werden und der Beitrag eines völlig unabhängigen Partners kann ein erheblicher Gewinn sein. BearingPoints Marktkenntnisse und nachgewiesene Erfahrungen ermöglichen es unter anderem, unseren Kunden die Vorteile und Best Practices aufzuzeigen.

Laden Sie sich jetzt den Guide für detaillierte Informationen herunter.
  • A quick guide to IT security outsourcing
    A quick guide to IT security outsourcing 3.03 MB Download

Wünschen Sie weitere Informationen?

Wenn Sie mehr über diese Publikation erfahren möchten, wenden Sie sich bitte an unsere Experten, die gerne von Ihnen hören.

  • Thorsten Vogel
    Kontakt
Digitale Innovationen: Eine agile IT entwickeln, Big Data nutzen und Transformationen beschleunigen
Toggle master download
Suche
Toggle location