16 CISOs geben Empfehlung für neues Sicherheitskonzept

6 Tipps gegen Cyber-Angriffe

| Redakteur: Peter Schmitz

Ein Expertenteam aus 16 Chief Information Security Officers (CISO) namhafter Unternehmen geben Empfehlungen zum Schutz vor Advanced Threats.
Ein Expertenteam aus 16 Chief Information Security Officers (CISO) namhafter Unternehmen geben Empfehlungen zum Schutz vor Advanced Threats.

Ein Panel aus 16 Chief Information Security Officers (CISO) namhafter Unternehmen hat Empfehlungen veröffentlicht, wie Firmen sich gegen hochentwickelte Sicherheitsbedrohungen schützen können.

RSA, die Security Division von EMC sponsort ein Expertenteam, bestehend aus 16 Chief Information Security Officers (CISO) namhafter Unternehmen die regelmäßig Empfehlungen zu Bedrohungen und Sicherheitstrends aussprechen. Jetzt hat das Security for Business Innovation Council (SBIC) zum Schutz vor Advanced Threats eine informationsbasierte Sicherheitsstrategie empfohlen.

Die Sicherheitsexperten haben überlegt, wie sich Unternehmen und Regierungsinstitutionen gegen hochentwickelte IT-Angriffe schützen können. Im Einzelnen hat das Team beleuchtet, wie sich für die Unternehmen Informationen über Sicherheitsbedrohungen gewinnen lassen, mit denen sie dann die Cyber-Attacken besser erkennen, vorhersagen und abwenden können.

Die jetzt fertiggestellte Studie "Getting Ahead of Advanced Threats: Achieving Intelligence-driven Information Security" (pdf) ist die neunte Veröffentlichung des Security for Business Innovation Council (SBIC). Der Rat gibt in dem neuen Bericht sechs Tipps zur Umsetzung eines informationsbasierten Sicherheitskonzepts vor:

Tipp 1: Beginnen Sie mit den Grundlagen

Inventarisieren Sie die strategischen Vermögenswerte, überprüfen Sie die Incident-Response-Prozesse und nehmen Sie eine umfassende Risikobewertung vor.

Tipp 2: Informieren Sie über die Vorteile

Erklären Sie der Geschäftsleitung die Vorteile eines informationsbasierten Sicherheitsansatzes. Erzielen Sie schnell Erfolge – dies ist wesentlich für eine breite organisatorische Unterstützung und Finanzierung.

Tipp 3: Identifizieren Sie die richtigen Mitarbeiter

Suchen Sie Fachleute, die in der Lage sind, technisches Sicherheitswissen mit analytischem Denken zu verbinden und die gute Beziehungen zu anderen aufbauen können.

Tipp 4: Bauen Sie sich Quellen auf

Überprüfen Sie, welche Daten aus externen oder internen Quellen Ihnen helfen, gezielte Angriffe zu erkennen, vorherzusagen und abzuwenden; werten Sie diese Quellen regelmäßig aus.

Tipp 5: Definieren Sie einen Prozess

Legen Sie standardisierte Methoden fest, mit denen Sie verwertbare Informationen erheben, schnell und angemessen reagieren und Gegenmaßnahmen zu einem Angriff entwickeln können.

Tipp 6: Automatisieren Sie die Abläufe

Suchen Sie nach Wegen, um große Datenmengen aus verschiedenen Quellen weitgehend automatisiert zu analysieren und zu verwalten.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 31330900 / Intrusion-Detection und -Prevention)