/
Cyber-Resilienz

Schutz von Kronjuwelen: Wie sieht Ihr Aktionsplan aus?

Ganz gleich, ob es sich um Ihre Daten, die Daten Ihrer Kunden oder die Ihrer Partner handelt, Ihr Ruf und Ihr gesamtes Unternehmen können mit einer einzigen Sicherheitsverletzung verloren gehen, wenn Sie die Kronjuwelen-Assets in Ihrem Netzwerk nicht gesichert haben. 

Jede Organisation hat "Kronjuwelen". Möglicherweise kennen Sie sie als toxische Assets, hochwertige Assets oder geschäftskritische Systeme. Beispiele hierfür sind:

  • Informationen zum Kundenkonto
  • Aktives Verzeichnis
  • Kundendaten
  • Dokumentenmanagementsystem (DMS)
  • Persönlich identifizierbare Informationen (PII)
  • Zahlungssysteme

Nach Jahren verheerender globaler Sicherheitsverletzungen verlagern viele Unternehmen die Sicherheit hinter den externen Perimeter und über die Firewall hinaus und trennen ihre Kronjuwelenanwendungen mithilfe von Mikroperimetern von anderen Anwendungen und Eintrittspunkten. Zunehmend schreiben Vorschriften wie SWIFT und PCI auch eine Segmentierung innerhalb Ihres Netzwerks vor. Aber die Gefahr, zu einem abschreckenden Beispiel zu werden, hat ihren eigenen Stachel für Unternehmen mit schützenswerten Vermögenswerten. 

Abgesehen von den Vorteilen der Sicherung von Kronjuwelen-Assets gibt es harte Einsparungen, um die Ausbreitung von Sicherheitsverletzungen überall im Netzwerk zu stoppen. In der Berichtsstichprobe des Ponemon Institute aus dem Jahr 2018 sparten Unternehmen, die eine Sicherheitsverletzung in weniger als 30 Tagen eindämmten, über 1 Million US-Dollar im Vergleich zu Unternehmen, die mehr als 30 Tage benötigten.

Leider reichen Worst-Case-Szenarien wahrscheinlich nicht aus, um einen Konsens zu erzielen und die Zustimmung Ihres Unternehmens zu gewinnen. Und während die Vorteile der Möglichkeit, bestimmte Einschränkungen auf Ihre wertvollsten Vermögenswerte anzuwenden, offensichtlich sein sollten, ist die genaue Art und Weise, wie Sie dies erreichen können, für viele Unternehmen ein Stolperstein.

Wie erstellen Sie also einen soliden Business Case und einen praktischen Aktionsplan, um Ihre "Kronjuwelen" zu sichern und das Undenkbare zu vermeiden? 

Ihr Aktionsplan sollte sich mit diesen Fragen befassen: 

  • Wie schätzen Sie Ihre Kronjuwelen-Applikationen ein?
  • Wie hoch sind die Kosten für die Sicherheit des Status quo und der Nutzen eines neuen Weges?
  • Welche Stakeholder sollten Sie an einen Tisch bringen?
  • Welche Lösung ist die richtige für Sie?
  • Wie können Sie eine erfolgreiche Bereitstellung sicherstellen und operationalisieren, um ein Sicherheits-Superheld zu werden?


Wir behandeln jedes dieser Themen und mehr in unserem Best-Practice-Leitfaden zur Sicherung Ihrer Kronjuwelen-Anwendungen.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

5 Lektionen für Führungskräfte im Bereich Cybersicherheit aus der über 30-jährigen Karriere des ehemaligen CISO von Citi, Carl Froggett
Cyber-Resilienz

5 Lektionen für Führungskräfte im Bereich Cybersicherheit aus der über 30-jährigen Karriere des ehemaligen CISO von Citi, Carl Froggett

Entdecken Sie 5 wirkungsvolle Führungslektionen im Bereich Cybersicherheit vom ehemaligen CISO von Citi, Carl Froggett, basierend auf 30 Jahren Erfahrung in den Bereichen Innovation, KI und Resilienz.

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cybersports bedeutet
Cyber-Resilienz

Was die neue Sicherheitspolitik von Präsident Biden für die Zukunft des Cybersports bedeutet

Die Biden-Administration hat gerade ihr Vermächtnis in der Cybersicherheitspolitik mit einer umfassenden Executive Order gefestigt, die darauf abzielt, die Widerstandsfähigkeit zu verbessern und das Risiko für die Regierung der Vereinigten Staaten zu verringern.

Global Cloud Detection and Response Report: Fragen und Antworten zur menschlichen Seite von Cloud-Sicherheitslücken
Cyber-Resilienz

Global Cloud Detection and Response Report: Fragen und Antworten zur menschlichen Seite von Cloud-Sicherheitslücken

Informieren Sie sich über die menschlichen Kosten hinter den Statistiken im Cloud Detection and Response Report 2025, einschließlich Kontextlücken, Alarmmüdigkeit und wie KI-Beobachtbarkeit helfen kann.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?