Executive Summary

Für CISOs

Mit dem zunehmenden Fokus auf regulatorischer Compliance haben CISOs eine strategischere Rolle bei der Sicherung von Daten

Die wichtige Rolle der KKV ist eine relativ neue Entwicklung, die jedoch deutlich macht, dass die Informationssicherheit ein wachsendes Problem darstellt, das auf höchster Ebene konsequente Aufmerksamkeit erfordert. In der Tat hat sich die Bedeutung dieser Rolle nur von der Konzentration auf das Management von Sicherheitskontrolltechnologien zu einem beratenden Risikomanagementexperten erhöht, der sich mit Geschäftsprozessen auskennt.

In den letzten Jahren umfasst die Rolle von CISOs auch mehr „strategische“ Verantwortlichkeiten wie die Formulierung von Organisationszielen, insbesondere wenn es zunehmend die sichere Verbreitung von digitalen Informationen innerhalb und zwischen Unternehmen betrifft.

Doch ihre unschätzbare Präsenz in der Organisation – mit Blick auf lauernde Risiken – gewinnt zunehmend an Bedeutung. Das aktuelle Allianz Risk-Barometer zeigt Cyber-Attacken als primäre Geschäftsbedrohung. Globale Netzwerke und Trends, wie das Internet der Dinge, sind definitiv Business Enabler, aber sie gefährden auch das geistige Eigentum und die sensiblen Daten eines Unternehmens.

Da Unternehmen aufgrund der bisherigen IOT- und M2M-Kommunikation zunehmend miteinander verbunden werden, sind die Chancen, dass sich ein Leck auch bei angeschlossenen Geräten ausbreitet, verhältnismäßig groß. Insider, insbesondere diejenigen mit böswilligen Absichten, haben den leichtesten Zugang zu diesen Daten und ohne Kontrolle die beste Chance, diese zu durchdringen – eine Tatsache, die CISOs kennen und auf ihre Risikominimierungsagenda setzen sollten. Laut einer Studie des Ponemon Institute stellen 78% der Mitarbeiter eine kritische Sicherheitsbedrohung dar. (1)

Was müssen CISOs also tun?

Wenn es um die Aufbewahrung der Datensicherheit ihres Unternehmens geht, wissen wir, dass CISOs keine Lücke hinterlassen werden, wie klein sie auch sein mögen. Aber haben sie diese berücksichtigt?

  1. Verfügt der CISO über ein System, das überwacht, welche Daten von Benutzern heruntergeladen werden?
  2. Verfügt der CISO über ein System, das den Datenfluss von Maschine zu Maschine überwacht?
  3. Verfügen Organisationen über ein Setup, das es dem CISO ermöglicht, fein granulare Richtlinien für Block- oder Datenübertragungen festzulegen?

 

Quellen

[1] „Privilegierter Nutzermissbrauch & amp; Die Insider-Bedrohung „, Ponemon Institute 2014.

Mehr erfahren

Kontakt

Holger Huegel
VP Products & Services

Mehr über HALOCORE



Folgen Sie uns

Kontrollieren Sie Ihre SAP-Exporte und erfüllen Sie die Vorgaben der EU-DSGVO