Security-Lifecycle

Nachhaltige IT-Sicherheit

26. Oktober 2016, 10:18 Uhr | Autor: Patrick Schraut / Redaktion: Axel Pomper
© Elnur Amikishiyev-123rf

Insellösungen sind in der IT-Sicherheit nicht mehr zeitgemäß. Kompromisslose IT-Sicherheit können nur integrierte End-to-End-Sicherheitslösungen und -Services bieten. Eingebettet sein müssen sie in ein durchgängiges Security-Lifecycle-Modell, das Planung, Design, Management und Betrieb umfasst.

Klassische Sicherheitsansätze, die nur auf dem Perimeter-Schutz basieren und vor allem auf Prävention setzen, haben sich weitgehend als unzureichend erwiesen. Gefragt sind neue ganzheitliche Lösungskonzepte, die den gesamten End-to-End-Sicherheitsservice abdecken sowie ein umfassendes und durchgängiges Risikomanagement sicherstellen. Zukunftsweisende Konzepte beinhalten dabei nicht nur die Grundkomponente Prävention, sondern vor allem die zentralen Eckpfeiler Erkennung, Abwehr und Reaktion.

Mit der Anschaffung beziehungsweise Nutzung entsprechender Sicherheitslösungen und -services ist es aber nicht getan. Dabei muss immer der gesamte Technologie-Lifecycle berücksichtigt werden. Die vier Phasen eines Security-Lifecycle-Modell beinhalten Planung und Optimierung, Design und Bereitstellung, Management und Betrieb sowie Reaktion und Training.

Phase 1: Planung und Optimierung

Der erste Schritt bei der Planung oder Optimierung vorhandener Sicherheits- und Compliance-Strategien muss die Ermittlung des richtigen Mix von Services und Lösungen sein, die die konkreten Unternehmensanforderungen aufgreifen. Dabei müssen auch branchen- und kundenspezifische Prozesse Berücksichtigung finden.

Die Planungsphase beinhaltet dabei eine Risikoanalyse und Bestimmung potenzieller regulatorischer oder finanzieller Auswirkungen. Vor allem die Risiko-bewertung (Risk Insight) ist von zentraler Bedeutung, da jedes Unternehmen ein individuelles Risikoprofil aufweist, das durch eine Klassifizierung und Risikobewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Darauf bauen dann alle weiteren Maßnahmen im Rahmen einer kompromisslosen Cyber-Sicherheits-strategie auf.
Bei der Optimierung von Security- und Compliance-Prozessen müssen alle vorhandenen Lösungen und die entsprechenden Konfigurationen auf den Prüfstand gestellt werden. Auf Basis der Analyseergebnisse kann dann bestimmt werden, ob die Notwendigkeit zur Einführung alternativer oder ergänzender Lösungen besteht.

Wichtig ist dabei, dass das Thema Sicherheit immer ganzheitlich betrachtet wird und nicht nur einzelne Bereiche in den Fokus rücken.

Mögliche Bestandteile der Phase 1

Optimierung der Sicherheitsprozesse:

  • Risk-Management-Strategie
  • CISO-Beratung und -Unterstützung

Neukonzeption der Sicherheitsstrategie:

  • Risk Assessments
  • Entwicklung von Sicherheitsrichtlinien und -prozessen
  • Architektur und Design der Sicherheitsumgebung

Anbieter zum Thema

zu Matchmaker+

  1. Nachhaltige IT-Sicherheit
  2. Phase 2: Design und Bereitstellung
  3. Phase 3: Management und Betrieb
  4. Phase 4: Reaktion und Training

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu NTT Com Security (Germany) GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+