/
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Ganz gleich, ob es sich um Ihre Daten, die Daten Ihrer Kunden oder die Ihrer Partner handelt, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung verloren gehen, wenn Sie die Kronjuwelen-Assets in Ihrem Netzwerk nicht gesichert haben. 

Jede Organisation hat "Kronjuwelen". Möglicherweise kennen Sie sie als toxische Assets, hochwertige Assets oder geschäftskritische Systeme. Beispiele hierfür sind:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Kundendaten
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitsverletzungen verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und über die Firewall hinaus und trennen ihre Kronjuwelenanwendungen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten. Zunehmend schreiben Vorschriften wie SWIFT und PCI auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem abschreckenden Beispiel zu werden, hat ihren eigenen Stachel für Unternehmen mit schützenswerten Vermögenswerten. 

Abgesehen von den Vorteilen der Sicherung von Kronjuwelen-Assets gibt es harte Einsparungen, um die Ausbreitung von Sicherheitsverletzungen überall im Netzwerk zu stoppen. In der Berichtsstichprobe des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eindämmten, über 1 Million US-Dollar im Vergleich zu Unternehmen, die mehr als 30 Tage benötigten.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und während die Vorteile der Möglichkeit, bestimmte Einschränkungen auf Ihre wertvollsten Vermögenswerte anzuwenden, offensichtlich sein sollten, ist die genaue Art und Weise, wie Sie dies erreichen können, für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden? 

Ihr Aktionsplan sollte sich mit diesen Fragen befassen: 

  • Wie schätzen Sie Ihre Kronjuwelen-Applikationen ein?
  • Wie hoch sind die Kosten für die Sicherheit des Status quo und der Nutzen eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Bereitstellung sicherstellen und operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Best-Practice-Leitfaden zur Sicherung Ihrer Kronjuwelen-Anwendungen.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle
Cyber-Resilienz

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle

Cyberrisiken, Cybersicherheit bei der Fernarbeit und Sicherheit von Heimnetzwerken sind mit der Entwicklung hin zur Arbeit von zu Hause aus in Frage gestellt worden.

5 Cybersicherheitsbedrohungen, vor denen Sie sich schützen sollten
Cyber-Resilienz

5 Cybersicherheitsbedrohungen, vor denen Sie sich schützen sollten

Unternehmen und ihre Sicherheitsteams sind jeden Tag mit potenziell verheerenden Cyberbedrohungen konfrontiert. Aber es ist schwierig, Schutz vor Bedrohungen zu bieten, von denen Sie nicht einmal wissen, dass sie existieren.

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen
Cyber-Resilienz

Hier sind Drachen: Die wachsenden Cyberbedrohungen für kritische Infrastrukturen

Erfahren Sie, wie Cyberangriffe auf kritische Infrastrukturen im Jahr 2025 zunehmen werden, da die globalen Spannungen zunehmen und staatlich unterstützte Gruppen Versorgungsunternehmen, das Gesundheitswesen und vieles mehr ins Visier nehmen.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?