Insellösungen sind in der IT-Sicherheit nicht mehr zeitgemäß. Kompromisslose IT-Sicherheit können nur integrierte End-to-End-Sicherheitslösungen und -Services bieten. Eingebettet sein müssen sie in ein durchgängiges Security-Lifecycle-Modell, das Planung, Design, Management und Betrieb umfasst.
Klassische Sicherheitsansätze, die nur auf dem Perimeter-Schutz basieren und vor allem auf Prävention setzen, haben sich weitgehend als unzureichend erwiesen. Gefragt sind neue ganzheitliche Lösungskonzepte, die den gesamten End-to-End-Sicherheitsservice abdecken sowie ein umfassendes und durchgängiges Risikomanagement sicherstellen. Zukunftsweisende Konzepte beinhalten dabei nicht nur die Grundkomponente Prävention, sondern vor allem die zentralen Eckpfeiler Erkennung, Abwehr und Reaktion.
Mit der Anschaffung beziehungsweise Nutzung entsprechender Sicherheitslösungen und -services ist es aber nicht getan. Dabei muss immer der gesamte Technologie-Lifecycle berücksichtigt werden. Die vier Phasen eines Security-Lifecycle-Modell beinhalten Planung und Optimierung, Design und Bereitstellung, Management und Betrieb sowie Reaktion und Training.
Phase 1: Planung und Optimierung
Der erste Schritt bei der Planung oder Optimierung vorhandener Sicherheits- und Compliance-Strategien muss die Ermittlung des richtigen Mix von Services und Lösungen sein, die die konkreten Unternehmensanforderungen aufgreifen. Dabei müssen auch branchen- und kundenspezifische Prozesse Berücksichtigung finden.
Die Planungsphase beinhaltet dabei eine Risikoanalyse und Bestimmung potenzieller regulatorischer oder finanzieller Auswirkungen. Vor allem die Risiko-bewertung (Risk Insight) ist von zentraler Bedeutung, da jedes Unternehmen ein individuelles Risikoprofil aufweist, das durch eine Klassifizierung und Risikobewertung der schützenswerten Daten und Prozesse ermittelt werden muss. Darauf bauen dann alle weiteren Maßnahmen im Rahmen einer kompromisslosen Cyber-Sicherheits-strategie auf.
Bei der Optimierung von Security- und Compliance-Prozessen müssen alle vorhandenen Lösungen und die entsprechenden Konfigurationen auf den Prüfstand gestellt werden. Auf Basis der Analyseergebnisse kann dann bestimmt werden, ob die Notwendigkeit zur Einführung alternativer oder ergänzender Lösungen besteht.
Wichtig ist dabei, dass das Thema Sicherheit immer ganzheitlich betrachtet wird und nicht nur einzelne Bereiche in den Fokus rücken.
Mögliche Bestandteile der Phase 1
Optimierung der Sicherheitsprozesse:
Neukonzeption der Sicherheitsstrategie: