Cybersicherheit: Die 6 wichtigsten Überlegungen zur Budget-Priorisierung

Cybersicherheit: Die 6 wichtigsten Überlegungen zur Budget-Priorisierung

Trotz des kontinuierlichen Anstiegs der Ausgaben für Cybersicherheit bleiben die Budgets knapp. Besonders die Zustimmung des Vorstands für Investitionen in neue Tools oder Software stellt häufig eine Herausforderung dar. Erfahren Sie, mit welchen Tipps die Priorisierung des Budgets gelingt – und wie Sie dies unternehmensweit verständlich kommunizieren können.

 

Für Sicherheitsverantwortliche ist es wichtig, zielgenau in Cybersicherheit zu investieren – und dies gegenüber der Vorstandsebene und weiteren relevanten Gremien überzeugend darzulegen. Die Erfahrung zeigt, dass nicht nur der Return on Investment (ROI) ein wichtiges Kriterium ist. Zentral ist, die Kernanliegen des Vorstandes zu antizipieren. Unsere Grundüberlegungen ermöglichen es, das Anliegen prägnant und mit für alle Beteiligten verständlichen Kennzahlen zu vertreten.

 

1. Risiko- und Budgetpriorisierung

Cybersicherheits-Investitionen müssen dorthin gelenkt werden, wo es sie am dringendsten braucht. Somit müssen Sicherheitsverantwortliche nicht nur das Gesamtrisiko bestimmen, dem das Unternehmen ausgesetzt ist. Sie müssen auch den Unterschied im Wert jedes Risikos kennen, das dem Unternehmen droht. Das heißt: Das Verständnis der Auswirkungen einzelner Sicherheitsrisiken sollten durch konsistente Kriterien einem Geldwert zugeordnet werden.

 

2. Definieren Sie Risikobereitschaft

Die Höhe des akzeptablen Cyberrisikos variiert je nach Organisation, Branche oder Standort. Wenn ein vereinbarter Rahmen für die Risiko-Toleranz vorhanden ist, können Cyberverantwortliche diesen nutzen, um individuelle Investitionsentscheidungen und -prioritäten auf die Vorstandsebene auszurichten und zu vertreten.

 

3. Personalzuweisungen überprüfen

Eine Bestandsaufnahme der Arbeitskräfte, einschließlich deren Fachkenntnisse, hilft um festzustellen, ob personelle Änderungen notwendig sind – oder ob sich ein Outsourcing anbietet. Sofern Sie in neue Software oder Tools investieren möchten, sollten Sie sicherstellen, ob das Unternehmen über die passenden Personalstrukturen verfügt, um diese zu unterstützen und Fehlkonfigurationen zu vermeiden.

 

4. Beachten Sie branchenspezifische Standards

Sektoren wie das Finanz- oder das Gesundheitswesen sind stark reguliert. Daher ist es wichtig, die spezifischen Anforderungen einzelner Branchen zu verstehen, um sicherzustellen, dass alle getätigten Investitionen den Standards entsprechen.

 

5. Produkten und Dienstleistungen rationalisieren

Versuchen Sie zu verstehen, wie sich aktuelle Investitionen entwickeln. Es lohnt sich, alle Tools und Fähigkeiten zu überprüfen, den ROI zu ermitteln und festzustellen, ob durch Duplizierung oder Redundanz Kosteneinsparungen erzielt werden.

 

6. Situative Bestandsanalyse

Präsentieren Sie ein Echtzeit-Bild davon, wie sicher das Unternehmen ist. Vergleichen Sie dazu, wie viel sicherer das Unternehmen durch das Hinzufügen bestimmter Tools oder Dienste wird. Das Vorgehen sorgt für einen „Punktwert“ für die Wahrscheinlichkeit von Sicherheitsverletzungen und gibt Einblicke in die Effizienz des gesamten Technologie-Stacks sowie der Ressourcen und der Effizienz des Unternehmens.

 

Budget-Priorisierung optimieren – und Entscheider überzeugen

Auch 360°-Scors unterstützen Sicherheitsverantwortliche. So fasst der von Safe Security angebotene Score für die Wahrscheinlichkeit von Sicherheitsverletzungen Signale von bestehenden Cybersicherheits-Produkten, externen Bedrohungsdaten, Richtlinien und Unternehmenskontexten (einschließlich Geografie, Branche und Größe) unter Anwendung einzigartiger maschineller Lernfähigkeiten zusammen.

 

Die Ergebnisse werden auf einer einzigen Plattform veröffentlicht. Auf dieser können Sicherheitsverantwortliche den Wert für die Wahrscheinlichkeit einer Sicherheitsverletzung für das gesamte Unternehmen – oder für einzelne Mitarbeiter, Anwendungen, Cybersicherheitsprodukte, Richtlinien, IP-Adressen oder Drittanbieter – einsehen. Der Wert wird zudem in einen Geldwert umgewandelt, wodurch das IT-Risiko in ein operatives Risiko umgewandelt wird. Der Wert ist somit für den Vorstand und alle am Entscheidungsprozess beteiligten Personen verständlich und klar nachvollziehbar.

 

Durch die Verwendung des Scors können CISOs Zeit sparen, endlose Datenberichte und Recherchearbeiten werden obsolet. Mit der Fähigkeit, das Cybersecurity-Risiko konsistent, genau und in Echtzeit zu messen und zu verwalten, können Sicherheitsverantwortliche einzelne Fälle für zukünftige Investitionen klar kommunizieren, Prioritäten für Sicherheitsverbesserungen setzen und Risiken mindern. Mehr zum Thema erfahren Sie direkt bei Safe Security oder im Blog des Cybersicherheitsunternehmen.

Über Safe Security

Safe Security hat seinen Hauptsitz in Palo Alto, Kalifornien, und ist ein führendes Unternehmen im Bereich "Cybersicherheit und Digital Business Risk Quantification Management" (CRQM). Mit seiner ML-fähigen API-first SAFE-Plattform hilft es Unternehmen, Cyberrisiken in Echtzeit zu messen und zu mindern. Sie aggregiert automatisch Signale von Menschen, Prozessen und Technologien sowohl für Erst- als auch für Drittparteien, um dynamisch die Wahrscheinlichkeit von Sicherheitsverletzungen (SAFE Score), den Dollarwert des Risikos und eine priorisierte Liste von Empfehlungen für das Sicherheitsteam vorherzusagen.

Das SAFE-Bewertungsmodell wurde in gemeinsamer Forschungsarbeit am MIT entwickelt, das Daten von Cybersicherheitssensoren, externe Bedrohungsdaten und den geschäftlichen Kontext einbezieht und diese in einem Bayes’schen Netzwerk eines übergeordneten maschinellen Lernsystems zusammenführt, um Bewertungen und das Risiko in Dollar für das Unternehmen zu ermitteln. Die Scores werden sowohl auf Makro- als auch auf Mikroebene berechnet und können auch für bestimmte Geschäftsbereiche / Kronjuwelen / Abteilungen gemessen werden.

Der SAFE Score ermöglicht es Unternehmen, eine "gemeinsame Sprache" für alle Teams zu finden, von der Geschäftsleitung bis hin zum Analysten, um sich an einer einheitlichen Risikomessung zu orientieren und Investitionen in die Cybersicherheit und den Abschluss einer Cyberversicherung für das Unternehmen zu rechtfertigen.

Für weitere Information besuchen Sie bitte https://www.safe.security/

Firmenkontakt und Herausgeber der Meldung:

Safe Security
Palo Alto 3000, EI Camino Real, Building 4, Suite 200
CA 94306 Palo Alto
Telefon: +1 (650) 843-0988
http:///www.safe.security/

Ansprechpartner:
Markus Gladbach
Telefon: +49 (157) 714460-98
E-Mail: mgladbach@sugarandspice.online
Matthias Haupt
Telefon: +49 (157) 714460-98
E-Mail: mhaupt@sugarandspice.online
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel

Comments are closed.

Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber.