Trotz oder gerade wegen der vielen Bedrohungen von außen darf das Unternehmen den Schutz der eigenen IT-Infrastruktur keinesfalls vernachlässigen. Es muss diesen Schutz sicherstellen, indem es ihn auf den neusten Stand bringt beziehungsweise durch zusätzliche Sicherheitstechniken komplettiert. Dazu sollte das Unternehmen den Status quo der internen Sicherheitsvorkehrungen und -maß-nahmen genau kennen (Assessment), um bezüglich Perimeter-Security, aber auch Cybersecurity gezielt und angemessen darauf aufbauen zu können.
Das erstrebenswerte Ziel ist dabei das technisch wie budgetär realistisch Machbare. Mit Blick auf einen angemessenen Schutz der eigenen IT-Infrastruktur heißt das:
Was die potenziellen, neuartigen Bedrohungen aus dem Cyberspace betrifft, kommt ein Unternehmen nicht umhin, die einzelnen Bedrohungen auf die möglichen Ziele und die dort gehosteten beziehungsweise dorthin übertragenen Daten abzubilden. Nur so können die möglichen IT-Risiken und geschäftlichen Folgen analysiert und bewertet werden.
Um die Risiken im Einzelnen abwägen zu können, müssen die Entscheider wissen, in welchem Kontext die eigene IT-Infrastruktur mit den Innen- und Außenverbindungen zu den extern gehosteten oder extern bereitgestellten Daten steht. Dieses Wissen um die einzelnen Risiken und potenziellen Folgen ist außerdem die Voraussetzung dafür, um später die Beobachtung und Behebung der Risiken je nach Dringlichkeit priorisieren zu können.
Zudem verschafft diese Analyse Klarheit darüber, welche Risiken toleriert werden können oder sollten, beispielsweise weil die Investitionen und Aufwendungen zu ihrer Minimierung den Zugewinn an Sicherheit übersteigen würden. So ist Cybersecurity ohnehin nur annähernd realisierbar. Wird ein Großteil der Cyber-Attacken aufgedeckt und geblockt, ist viel gewonnen, gleichbedeutend mit einem erheblichen Zugewinn an Sicherheit. Dadurch sind die IT-Ressourcen, Daten und Geschäftsabläufe, vielleicht sogar das Überleben des Unternehmens im Markt, besser geschützt.