
Bewertung des Cybersicherheitsrisikos
Eine effektive Cybersicherheitsstrategie ist ein fortlaufende Prozess, der agil und anpassbar ist, um ein Netzwerk kontinuierlich gegen neue Cyberbedrohungen zu schützen. Der erste Schritt zur Festlegung einer Sicherheitsstrategie besteht in der Durchführung einer umfassenden Bewertung der Cyberrisiken innerhalb des Netzwerks und seiner Beziehung zum gesamten Unternehmen sowie der potenziellen geschäftlichen Auswirkungen von Netzwerkunterbrechungen – externe Cyberangriffe, Datenschutzverletzungen, interne Betriebsstörungen und Ausfallzeiten.


Risikobewertung in 3 Schritten
Erst wenn Sie wissen, wo Sie sind, können Sie entscheiden, wie Sie Ihr Ziel erreichen wollen. Eine Bewertung des Cybersicherheitsrisikos erfolgt wesentlichen Schritten:
- Welche Daten (geistiges Eigentum, Kundendaten) wären für Cyberkriminelle am wertvollsten?
- Wie hoch wären die potenziellen Umsatzeinbussen – stündlich, wöchentlich oder länger — als direkte Folge von Ransomware, DDoS-Angriffen oder anderen erweiterten Störungen durch externe Cyberangriffe?
- Wie viele Ressourcen – Zeit, Geld und Personal – wären erforderlich, um die Folgen eines Cyberangriffs oder einer Datenverletzung zu beheben?
- Würde eine Datenverletzung hohe Compliance-Strafen nach sich ziehen (HIPAA, PCI DDS, GDPR und andere Vorschriften) oder die Organisation weiteren rechtlichen Risiken aussetzen?
- Was könnte in der ständig wachsenden Welt der Cyberbedrohungen – in der irgendeine Form von Cyberangriff als unvermeidlich angenommen werden kann – als „akzeptable“ Verluste durch Cyberrisiken im Vergleich zu geschäftskritischen Schäden angesehen werden?
- Hoch – Wichtige Korrekturen und Upgrades, die sofort implementiert werden müssen.
- Mittel – Präventivmassnahmen gegen legitime Bedrohungen des Netzwerks, die in naher Zukunft geplant sein sollten.
- Gering – Abwehr von möglichen – wenn auch unwahrscheinlichen – Bedrohungen mit geringer Auswirkung, die je nach Kosten-Nutzen-Verhältnis angegangen werden können.
Bestimmen Sie den Wert von Datenbeständen
Identifizieren Sie Bedrohungen, Schwachstellen und Risiken
Bedrohungen sind potenzielle Ereignisse, die die Sicherheit des Netzwerks beeinträchtigen können, einschliesslich externer Cyberangriffe, veralteter Hardware, nicht gepatchter Software oder mangelnder Sicherheits-Hygiene von internen Benutzern, die Phishing, Malware, Advanced Persistent Threats (APTs) oder anderen Netzwerkverletzungen Tür und Tor öffnen.
Schwachstellen werden über eine gründliche Bestandsaufnahme aller Elemente des Netzwerks bewertet – vor Ort oder in der Cloud, Datenfluss, Anwendungen und alle Benutzerendpunkte, einschliesslich Workstations, Laptops und andere Geräte. Eine detaillierte End-to-End-Analyse kann durch verschiedene automatisierte Scan-Tools und Partnerschaften mit Cyberrisiko-Services beschleunigt werden.
Risiken aufgrund von Bedrohungen und Schwachstellen können anhand einer einfachen allgemeinen Gleichung gemessen werden: Risiko = Wahrscheinlichkeit × Auswirkungen.
Das fortlaufende Cyber-Risikomanagement umfasst auch das kontinuierliche Monitoring der neuesten Zero-Day-Schwachstellen und anderer neuer Bedrohungen. Der anerkannte „Goldstandard“ für die Meldung und Katalogisierung von Cyber-Sicherheitslücken in den USA ist die NIST National Vulnerability Database.
Priorisieren Sie Behebungspläne
Nach der ersten Risikobewertung können Korrekturmassnahmen in drei Kategorien eingeteilt werden:
- Welche Daten (geistiges Eigentum, Kundendaten) wären für Cyberkriminelle am wertvollsten?
- Wie hoch wären die potenziellen Umsatzeinbussen – stündlich, wöchentlich oder länger — als direkte Folge von Ransomware, DDoS-Angriffen oder anderen erweiterten Störungen durch externe Cyberangriffe?
- Wie viele Ressourcen – Zeit, Geld und Personal – wären erforderlich, um die Folgen eines Cyberangriffs oder einer Datenverletzung zu beheben?
- Würde eine Datenverletzung hohe Compliance-Strafen nach sich ziehen (HIPAA, PCI DDS, GDPR und andere Vorschriften) oder die Organisation weiteren rechtlichen Risiken aussetzen?
- Was könnte in der ständig wachsenden Welt der Cyberbedrohungen – in der irgendeine Form von Cyberangriff als unvermeidlich angenommen werden kann – als „akzeptable“ Verluste durch Cyberrisiken im Vergleich zu geschäftskritischen Schäden angesehen werden?
Bedrohungen sind potenzielle Ereignisse, die die Sicherheit des Netzwerks beeinträchtigen können, einschliesslich externer Cyberangriffe, veralteter Hardware, nicht gepatchter Software oder mangelnder Sicherheits-Hygiene von internen Benutzern, die Phishing, Malware, Advanced Persistent Threats (APTs) oder anderen Netzwerkverletzungen Tür und Tor öffnen.
Schwachstellen werden über eine gründliche Bestandsaufnahme aller Elemente des Netzwerks bewertet – vor Ort oder in der Cloud, Datenfluss, Anwendungen und alle Benutzerendpunkte, einschliesslich Workstations, Laptops und andere Geräte. Eine detaillierte End-to-End-Analyse kann durch verschiedene automatisierte Scan-Tools und Partnerschaften mit Cyberrisiko-Services beschleunigt werden.
Risiken aufgrund von Bedrohungen und Schwachstellen können anhand einer einfachen allgemeinen Gleichung gemessen werden: Risiko = Wahrscheinlichkeit × Auswirkungen.
Das fortlaufende Cyber-Risikomanagement umfasst auch das kontinuierliche Monitoring der neuesten Zero-Day-Schwachstellen und anderer neuer Bedrohungen. Der anerkannte „Goldstandard“ für die Meldung und Katalogisierung von Cyber-Sicherheitslücken in den USA ist die NIST National Vulnerability Database.
Nach der ersten Risikobewertung können Korrekturmassnahmen in drei Kategorien eingeteilt werden:
- Hoch – Wichtige Korrekturen und Upgrades, die sofort implementiert werden müssen.
- Mittel – Präventivmassnahmen gegen legitime Bedrohungen des Netzwerks, die in naher Zukunft geplant sein sollten.
- Gering – Abwehr von möglichen – wenn auch unwahrscheinlichen – Bedrohungen mit geringer Auswirkung, die je nach Kosten-Nutzen-Verhältnis angegangen werden können.
Industry-Leading MDR Cybersecurity
Eine umfassende erste Risikobewertung ist die Grundlage einer effektiven Cybersicherheitsstrategie. Machen Sie es von Anfang an richtig, indem Sie mit einem vertrauenswürdigen Cybersicherheitspartner zusammenarbeiten, der auf die ganzheitliche Beziehung zwischen Cybersicherheit, Cloud und hybriden Netzwerken spezialisiert ist.
Sprechen Sie mit einem Teammitglied von Open Systems, um mehr über unsere Crazy Good Cybersecurity und die Planung und Durchführung einer Cyber-Risikobewertung zu erfahren. Sie bekommen auch Informationen darüber, wie unsere MDR+ und SASE+ Services zur idealen Netzwerksicherheitslösung für Ihr Unternehmen beitragen.
