Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Security ConceptRSA, die IT-Sicherheits-Tochter von EMC, hat mit Unterstützung von Deloitte Advisory Cyber Risk Services ein neues Framework für das Erfassen und Bewerten von Cyber-Risiken entwickelt.

Dieses ermöglicht es Anwendern, für verschiedene IT-Risiken Toleranzschwellen zu beschreiben und so eine pragmatische Grundlage für wirksame Risk-Management-Strategien zu schaffen. Das Framework ist Bestandteil eines Reports, den Experten der beiden Firmen gemeinsam verfasst haben.

Wenn Unternehmen neue Verfahren oder Technologien nutzen, um die eigene Wettbewerbsfähigkeit zu steigern, erhöhen sie zumeist auch die eigene Anfälligkeit für Cyber-Risiken. Deshalb brauchen Firmen, die etwa Outsourcing betreiben, die Netzwerke Dritter nutzen oder IT-Ressourcen aus der Cloud beziehen, neue und pragmatische Risk-Management-Ansätze.

Wie es im RSA-Report heißt, benötigten die Organisationen vor allem dreierlei: Erstens strukturierte Abläufe für das Definieren und Kategorisieren von Risiken, zweitens die Beteiligung der wichtigsten Stakeholder und „Risk-Owner“ im Unternehmen sowie drittens Berechnungsverfahren für Risiko-Toleranzschwellen.

Zuvor aber bräuchten sie vor allem ein neues Verständnis des Begriffs „Cyber-Risiko“. Der Ausdruck bezeichne nicht nur gezielte Hacker-Angriffe auf IT-Umgebungen. Vielmehr schließe er jede Art von Vorfall ein, bei dem der Einsatz von IT-Ressourcen einen möglichen Verlust oder Schaden nach sich ziehen könne.

Der Report enthält ein praxistaugliches Framework zur Kategorisierung solcher Cyber-Risiken auf Grund der zwei Bestimmungsgrößen „Absicht“ und „Ausgangspunkt“: Cyber-Risiken können die Folge böswilliger Angriffe sein, bei denen Hacker gezielt versuchen, Informationen zu entwenden. Sie können aber auch aufgrund unabsichtlichen Handelns entstehen, etwa wenn ein Benutzer einen Fehler macht, der die Verfügbarkeit einer Ressource vorübergehend einschränkt. Der Ausgangspunkt eines Risikoereignis kann außerhalb eines Unternehmens liegen – etwa bei Hackern oder Geschäftspartnern innerhalb der Supply Chain – oder innerhalb, bei Mitarbeitern oder Sub-Unternehmern.

Um die eigene Risikotoleranz zu bestimmen, empfiehlt der Report, dass Unternehmen zunächst eine umfassende Bestandsaufnahme der Cyber-Risiken anfertigen, dann deren jeweils mögliche Auswirkung quantifizieren und schließlich eine Priorisierung vornehmen. Dabei gelte es, die richtigen Fragen zu stellen: Welche Art von Datenverlust wären für das Unternehmen katastrophal? Welche weniger kritisch? Welche Informationen dürften auf keinen Fall in falsche Hände geraten?

Viele Risiko-Auswirkungen könnten einfach beziffert werden – etwa mittels Bußgeld- und Rechtskostenschätzungen oder per Berechnung von Produktivitätsverlusten. Andere seien dagegen schwerer zu berechnen – der Verlust geistigen Eigentums etwa, Schäden der Unternehmens- oder Markenreputation oder ein verringerter Firmenwert.

Wer die entsprechenden Bewertungen dennoch auf strukturierte Art vornähme, könne geschäftskritische von weniger geschäftskritischen Ressourcen unterscheiden. Das wiederum erlaube dann das Priorisieren der eigenen Sicherheitsbemühungen: „Mission-critical“-Umgebungen könnten dann stärker geschützt werden als „normale“ Kernbestandteile der IT-Infrastruktur, die wiederum stärker gesichert würden als beispielsweise Teile der erweiterten IT-Umgebung (etwa Supply-Chain-Management-Anwendungen oder Partner-Portale). Diese Art der Priorisierung solle fortlaufend und auf Grundlage immer neuer Bewertungen und Neu-Bewertungen erfolgen, heißt es in dem Bericht.

Die Verfasser kommen zu dem Schluss: Unternehmen, die Cyber-Risiken quantifizieren und entsprechende Risiko-Toleranzschwellen festlegen, verschaffen sich klare Wettbewerbsvorteile. Oberstes Ziel solle stets sein, sicher zu stellen, dass die Investitionen in IT-Sicherheit zu den ermittelten Risiko-Toleranzen passten.

Weitere Informationen:

Laden Sie den RSA-Report „Cyber Risk Appetite: Defining and Understanding Risk in the Modern Enterprise“ hier herunter.

www.rsa.com/de-de

GRID LIST
Tb W190 H80 Crop Int Cf667a315eb3f838ca50d8e0bf37697e

Mobile Programmatic Advertising: Ad Fraud ist das größte Bedenken

Die unabhängige, transparente Media Buying Plattform iotec hebt mit den Erhebungen aus…
Tb W190 H80 Crop Int 8123c9c22eba00f10b2f22b9ae52352d

Cloud-Sicherheitsvorfälle kosten bis zu 1.2 Millionen US-Dollar

Obwohl 75 Prozent der Unternehmen künftig weitere Anwendungen in die Cloud verschieben…
mobile Security

Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden…
Tb W190 H80 Crop Int 09dfa399a4a7e8c6b7042604b55c67a8

Zögerliche Umsetzung industrieller Cyber Security Maßnahmen

Honeywell veröffentlichte eine neue Studie, nach der industrielle Unternehmen nur…
Tb W190 H80 Crop Int 109e3084b0929762241ecb84c531ae9e

Mehrheit hat noch nie etwas von Ransomware gehört

Der Computer startet, doch statt der gewohnten Oberfläche erscheint ein roter Bildschirm…
Vertrauensverlust

Vertrauensverlust kann Kunden kosten

Ein persönlicher Betrugsfall (62 Prozent), eine Datenpanne (49,9 Prozent) oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security