/
Cyber Resilience

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Ganz gleich, ob es sich um Ihre Daten, die Daten Ihrer Kunden oder die Ihrer Partner handelt, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung verloren gehen, wenn Sie die Kronjuwelen-Assets in Ihrem Netzwerk nicht gesichert haben. 

Jede Organisation hat "Kronjuwelen". Möglicherweise kennen Sie sie als toxische Assets, hochwertige Assets oder geschäftskritische Systeme. Beispiele hierfür sind:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Kundendaten
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitsverletzungen verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und über die Firewall hinaus und trennen ihre Kronjuwelenanwendungen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten. Zunehmend schreiben Vorschriften wie SWIFT und PCI auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem abschreckenden Beispiel zu werden, hat ihren eigenen Stachel für Unternehmen mit schützenswerten Vermögenswerten. 

Abgesehen von den Vorteilen der Sicherung von Kronjuwelen-Assets gibt es harte Einsparungen, um die Ausbreitung von Sicherheitsverletzungen überall im Netzwerk zu stoppen. In der Berichtsstichprobe des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eindämmten, über 1 Million US-Dollar im Vergleich zu Unternehmen, die mehr als 30 Tage benötigten.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und während die Vorteile der Möglichkeit, bestimmte Einschränkungen auf Ihre wertvollsten Vermögenswerte anzuwenden, offensichtlich sein sollten, ist die genaue Art und Weise, wie Sie dies erreichen können, für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden? 

Ihr Aktionsplan sollte sich mit diesen Fragen befassen: 

  • Wie schätzen Sie Ihre Kronjuwelen-Applikationen ein?
  • Wie hoch sind die Kosten für die Sicherheit des Status quo und der Nutzen eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Bereitstellung sicherstellen und operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Best-Practice-Leitfaden zur Sicherung Ihrer Kronjuwelen-Anwendungen.

Verwandte Themen

No items found.

Verwandte Artikel

Top-Nachrichten zur Cybersicherheit im Februar 2024
Cyber Resilience

Top-Nachrichten zur Cybersicherheit im Februar 2024

Unternehmen sowohl im öffentlichen als auch im privaten Sektor priorisieren weiterhin die Implementierung von Best Practices für die Cloud-Sicherheit wie Zero Trust.

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen
Cyber Resilience

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen

Revolutionen passieren aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, die zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen erhöht. Alte Wege passen nicht mehr zu neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Option mehr gibt, als diese Änderung vorzunehmen.

Warum flexiblere Cloud-Service-Modelle kostengünstiger sind
Cyber Resilience

Warum flexiblere Cloud-Service-Modelle kostengünstiger sind

Besseres Verständnis der wirtschaftlichen Berechnungen von Public-Cloud-Anbietern und fundierte Entscheidungen über Kompromisse bei der Ressourcenallokation.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?