Unternehmen räumen der Cyber-Sicherheit eine immer höhere Priorität ein. Diskussionen des Top-Managements fokussieren dabei häufig auf die folgenden drei Herausforderungen:

  • Gewährleistung der Cyber-Resilienz in einem zunehmend aggressiveren, stark vernetzten und digitalisierten Umfeld
  • Verbesserung der Sicherheitslage in einem herausfordernden Sicherheitsumfeld ohne Beeinträchtigung des Kerngeschäfts
  • Aufrechterhaltung und Optimierung der Compliance bei angemessenem Aufwand und unter Nutzung interner Synergien

BearingPoint unterstützt den Kampf gegen Cyber-Kriminalität mit seinem agilen Cyber Resilience Framework. Das Framework bewertet die digitale Infrastruktur des Kunden hinsichtlich der Fähigkeit, Gefahren und Risiken zu erkennen, ihnen standzuhalten, sich von Angriffen zu erholen sowie die eigene Sicherheitslage zu optimieren und sich agil an fortdauernde Gefährdungen anzupassen. Der Ansatz umfasst relevante Faktoren wie:

  • eine einheitliche Bewertung des gesamten Security-Governance-Frameworks,
  • Datenschutzmaßnahmen,
  • ein effizientes Vorfallsmanagement,
  • Business-Continuity-Pläne und
  • Krisenmanagementprozesse.

Die folgende Abbildung zeigt EIN Beispiel der Funktionsweise unseres Cyber Resilience Frameworks:

Cyber Resilience Framework Intern entwickelte oder im Rahmen der Lieferketten bereitgestellte IT-Anwendungen stellen eine der größten Gefahrenquellen für Cyber-Angriffe dar. Das agile Cyber ​​Resilience Framework von BearingPoint muss daher diesbezüglich durch eine detaillierte Erfassung und Bewertung der möglichen Angriffsvektoren sowie die zu den ermittelten Risiken passenden Sicherheitsmaßnahmen ergänzt werden.

Unternehmen investieren viel Zeit und Mühe in die Einhaltung von Compliance-Vorgaben, die sehr oft durch eine große Anzahl unterschiedlicher Normen und Vorschriften eingefordert und in entsprechend vielzähligen Audits teilweise redundant überprüft werden. Infolgedessen müssen die zuständigen Mitarbeiter einen großen Teil ihrer Ressourcen für die Vorbereitung und Begleitung dieser Audits verwenden. Damit aber steht diese ohnehin schon knappe Ressource nicht mehr für die kontinuierliche Verbesserung der Resilienz des Unternehmens zur Verfügung.

Um zwischen der Einhaltung von Compliance-Vorgaben und der Umsetzung von Cyber-Sicherheit die dringend notwendigen Synergien zu schaffen, sollte stufenweise vorgegangen werden:

  • Identifikation und Abgleich der im Kontext Cyber-Security und Datenschutz anwendbaren Gesetze und Vorschriften;
  • Prüfung, wie neue und aktualisierte Gesetze und Vorschriften zur Cyber-Sicherheit und zum Datenschutz in interne Richtlinien und Verfahren umgesetzt und hinsichtlich ihrer Einhaltung überwacht werden können;
  • Bewertung der Rollen und Verantwortlichkeiten im Compliance-Management in Bezug auf Cyber-Sicherheit und Datenschutz;
  • Bewertung, wie Sicherheitsmaßnahmen auf Gesetze und Vorschriften abgebildet werden und das Unternehmen seinen Reifegrad bei der Einhaltung von Vorgaben zur Cyber-Sicherheit misst;
  • Bewertung der Nutzung von Synergien zwischen Sicherheit und Compliance zur Optimierung der Gewährleistung der Compliance.

Es ist eine großartige Gelegenheit für erfahrene Sicherheitsexperten, Sicherheitsmaßnahmen, die aufgrund geltender Standards und Vorschriften erforderlich sind, zu identifizieren und sogar neu zu definieren, um somit den Aufwand der Organisation für die Einhaltung der Compliance-Vorschriften durch einen gemäß den Sicherheitsvorschriften optimierten Prozess zu gestalten. Und all dies sollte den Sicherheitsexperten noch genügend Zeit geben, Trends zu beobachten, innovative Ansätze zu verfolgen und moderne Konzepte zu implementieren, um die Organisation gegen unbekannte und unvorhersehbare Bedrohungen zu sichern.

Sergiu Zaharia, Leiter des BearingPoint Cyber Security Center of Excellence, Rumänien

 

Wünschen Sie weitere Informationen?

Wenn Sie mehr Informationen zu diesem Thema wünschen, wenden Sie sich bitte an unsere Experten, die gern von Ihnen hören.

Suche
Toggle location