Der Markt stellt mittlerweile eine Fülle an Tools, Schwachstellen und Exploits zur Verfügung, die zum Aufspüren von Cyber-Angriffen und potenziellen Angriffszielen herangezogen werden können. Hinzu kommen zahlreiche Cybersecurity-Techniken, die teils auf dem Grundschutz der eigenen IT-Infrastruktur aufbauen.
Beispiele dafür sind:
Die Kunst besteht darin, für den eigenen Einsatz Notwendiges von nicht Notwendigem zu unterscheiden. Dabei sind auch die Ausrichtung, funktionale Abdeckungsbreite, Herkunft, Anschaffungskosten, Betriebs- und Weiterentwicklungskosten sowie mögliche funktionale Überschneidungen zwischen den unterschiedlichen Werkzeugen ins Kalkül zu ziehen.
Frameworks und Richtlinien als Orientierungshilfe
Das Wissen um die Risiken und ihre potenziellen Folgen können für ein Assessment – sowie darauf aufbauend zum (Um-)Setzen realistischer und finanziell vertretbarer Sicherheitsziele – Frameworks oder Richtlinien herangezogen werden. Solche unterstützenden Frameworks und Richtlinien steuern unter anderem bei:
Danach werden sowohl der Status quo in punkto Cybersecurity als auch die notwendigen Schritte, um diese zu verbessern, klarer.