Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
Neue Studie "Information Security Strategy: Transitioning from Alignment to Integration"
(27.06.14) - Das Information Security Forum stellt einen neuen Leitfaden vor. "Information Security Strategy: Transitioning from Alignment to Integration" zeigt, wie Unternehmen zukünftig Informationssicherheit direkt in ihre Geschäftsprozesse integrieren können, statt sie wie bisher als davon unabhängige Disziplin zu betrachten. Die Empfehlungen basieren auf den Erfahrungen von Mitgliedsunternehmen des ISF, die sich innerhalb der Organisation zu allen Fragen der Cyber- und Informationssicherheit austauschen sowie der Forschungsarbeit der Analysten des ISF. Mitgliedern des ISF steht der Report kostenlos zu Verfügung.
Die Digitalisierung bietet Unternehmen viele Möglichkeiten zum Aufbau von Geschäftsmodellen mit innovativen Produkten und Dienstleistungen, birgt jedoch auch zahlreiche Risiken für geschäftskritische Informationen. Informationssicherheitsbeauftragte bzw. der Chief Information Security Officer (CISO) und ihre Anliegen sollten deshalb von Anfang an in die Umsetzung einer solchen digitalen Geschäftsstrategie integriert werden. Nur so können Sicherheitsrisiken frühzeitig erkannt und behoben werden. Das ist nur möglich, wenn die Informationssicherheitsbeauftragten von den Entscheidungsträgern des Unternehmens als Kompetenzzentrum wahrgenommen und einbezogen werden.
"In den letzten Jahren haben sich die Verantwortlichen für Informationssicherheit in vielen Unternehmen darauf konzentriert, die Sicherheitsstrategie an die geschäftliche Strategie anzupassen", sagt Steve Durbin, Managing Director des ISF. "Das reicht in Zukunft aber nicht mehr aus, stattdessen muss Informationssicherheit von Anfang an direkt in die Geschäftsprozesse integriert werden. Nur so können Unternehmen ihre Informationen wirklich wirksam schützen, bzw. ihre Widerstandsfähigkeit bei Angriffen oder anderen Zwischenfällen erhöhen. Der neue Leitfaden des ISF Information Security Strategy: Transitioning from Alignment to Integration" kann ihnen dabei den richtigen Weg weisen." (ISF: ra)
ISF: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: White Papers / Studien
Cybereason hat ein neues Whitepaper mit dem Titel "RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy" veröffentlicht. Darin wird untersucht, wie sich Ransomware-Angriffe in den vergangenen zehn Jahren von einer Nische zur milliardenschweren Mega-Industrie entwickelt haben. Mit der zunehmenden Weiterentwicklung von RansomOps-Angriffen profitieren Ransomware-Syndikate von Rekordgewinnen und greifen Organisationen des öffentlichen und privaten Sektors jeder Größe an.
Ressourcen-Mangel und Kostendruck bewegen viele Unternehmen dazu, ihre Security Operations Center (SOCs) an externe Anbieter auszulagern. Beim Outsourcing von IT-Security-Themen werden die Erwartungen an Reaktionsfähigkeit und proaktiven Schutz jedoch oft nicht erfüllt. Damit es zu solchen Enttäuschungen gar nicht erst kommt, gilt es einiges im Vorweg und während des Betriebs eines SOCs zu beachten, was im Whitepaper "Next Generation Security Operations Center (NG-SOC)" erklärt wird. Entstanden ist dies in einer Kooperation von Security-Experten der Consist Software Solutions GmbH und Tanium Inc., die sich mit der Kritikalität und Analyse von Daten im Rahmen einer proaktiven Netzwerksicherung befassen. Die Herausforderungen an ein heutiges SOC: Neben organisatorischen Schwierigkeiten zeichnet sich oftmals ein rein automatisierter Ansatz vieler Dienstleister ab, der zu viele False-positive-Raten generiert und dadurch übermäßig viel Daten- und Personalkapazität beansprucht. Effizienz ist das Zauberwort. Doch wie erzeuge ich diese von Beginn an?
Der anhaltende Boom bei Rechenzentren und deren inzwischen hohe Relevanz für die Weltwirtschaft erschweren die Standortsuche. Neben der Nähe zu Internetknoten und den dort knapper werdenden Flächen sind die Verfügbarkeit von Strom sowie die räumliche Nähe zu Abnehmern der Abwärme inzwischen ebenso wichtige Faktoren bei der Standortsuche wie die Kapazitätsgrenzen bei den Backbone-Glasfaserleitungen. Lünendonk hat in Kooperation mit dem Immobilien-Dienstleister CBRE die wesentlichen Herausforderungen bei der Standortsuche und den Beitrag von Facility-Service-Unternehmen zur effizienten Bewirtschaftung erstmals in einem Whitepaper zusammengestellt. Das Dokument erscheint auf Deutsch und Englisch unter dem Titel "Quo vadis, Rechenzentrum? Zwischen Wachstum und Regulierung" und geht dabei sowohl auf die Veränderungen der Rahmenbedingungen als auch deren Auswirkungen auf die Standortwahl ein.
Mangelndes Sicherheitsbewusstsein, Netzwerkschwachstellen, ungesicherte und ungepatchte Endpunkte – all diese Begriffe erscheinen im Zusammenhang mit Cyberattacken. Es gibt viele Möglichkeiten, böswilligen Akteuren den Weg zu ebnen, damit sie ihren Angriff überhaupt durchführen können. Hinter erfolgreichen Angriffen steht meist menschliches Versagen. Eine bislang nicht so prominent erwähnte Facette davon sind Fehlkonfigurationen in der Unternehmensumgebung. Sicherheitsexperten sind sich darin einig, dass Konfigurationsfehler bei der Privilegienvergabe, den Endpunkt- oder Interneteinstellungen, bei aktivierten riskanten Diensten sowie bei Zugangskontrollen die Hauptursachen für Cybersicherheitsvorfälle sind - insbesondere in kleinen und mittleren Unternehmensumgebungen, die von Managed Service Providern (MSPs) betreut werden.