Cyber-Sicherheit ist ein unendliches Thema: Manche Dinge sind knackbar, andere eben nicht. Die Sicherheitsdiskussionen nehmen kein Ende und werden auch nicht aufhören. Manchmal beunruhigt Facebook alle mit seinen Datenmissbräuchen, manchmal Google, aber die Masse nimmt alles hin, denn selbst der Regierung sind angesichts des Wissens und der Expertise dieser Unternehmen die Hände gebunden. Sie kann sie zur Rechenschaft ziehen, aber nicht zur Schließung zwingen.
Neue Bedrohungen entstehen, Abwehrmechanismen und -technologien werden ständig verbessert, aber die Angreifer finden immer wieder neue Hintertüren und neue Methoden, um uns schlaflose Nächte zu bereiten, indem sie unsere Daten bedrohen und neue Taktiken anwenden, die auf bisher unbekannte Schwachstellen abzielen.
Cyber ist heute nicht so sicher
Mal laut gedacht: Was kann getan werden, um die Gala der Angriffe zu stoppen, was kann Neues erreicht werden, um sicherzustellen, dass diese Serienangriffe die Menschen und den Cyber-Frieden nicht so sehr bedrohen?
Was wird also getan, um Angreifer zurückzudrängen und unsere kritischen Systeme zu schützen? In der Vergangenheit haben Organisationen riesige digitale Mauern gebaut, die von Angreifern immer wieder mit dem einen oder anderen Trick durchbrochen wurden. Was sollte also hier getan werden? Was wir bisher getan haben, reicht heutzutage irgendwie nicht mehr aus.
Die Regierung muss anders denken, und zwar so, dass der Schwerpunkt auf der kontinuierlichen Überwachung und Steuerung der IT-Sicherheit des Landes liegt. Eine Anweisung der Leitungsgremien des Landes würde einige wichtige Bereiche für Sicherheitsinvestitionen und Bereiche aufzeigen, die im Mittelpunkt des Interesses privater Organisationen stehen sollten. Dies würde auch mehr Transparenz in Bezug auf die am stärksten gefährdeten Sektoren bringen, und Investitionen und Maßnahmen sollten entsprechend ergriffen werden. Es würde auch einige Budgetentscheidungen lenken und sicherstellen, dass Investitionsentscheidungen vorausschauend getroffen werden und zu sicherheitsfördernden Ergebnissen führen.
Es ist in Ordnung, wenn wir uns zunächst die niedrig hängenden Früchte schnappen müssen. Wenn Sie beispielsweise Ihre Systeme regelmäßig mit den Systemaktualisierungen patchen, können Sie die Bösewichte abwehren, die rund um die Uhr versuchen, Ihre Sicherheitsmauer zu durchbrechen.
Viele Whistleblower haben versucht, viele Sicherheitspraktiken aufzudecken und angesehene Organisationen zu Fall zu bringen, um entweder Volkswirtschaften oder politische Agenden zu beeinflussen. Es gab immer einen Grund, angegriffen und verwundbar zu sein. Organisationen haben immer versucht, dies oder das zu tun, aber raten Sie mal, wir alle wissen, wie komplex die Dinge manchmal sind, und wir müssen gemeinsam eine Lösung für die Dinge finden, anstatt nur am Rande zu sitzen und darauf zu warten, dass sich die Dinge von selbst korrigieren.
Einige Statistiken zur Cyber-Sicherheit
The SSL Store listet einige interessante Statistiken zur Cyber-Sicherheit auf:
- Die Cyberkriminalitätswirtschaft entwickelt sich mit dem Technologieboom von Jahr zu Jahr rasant weiter. Es ist wie ein paralleler und unkontrollierbarer Boom, der ihr jedes Jahr satte 1,5 Billionen Dollar Gewinn beschert. Insgesamt wird die Cyberkriminalitätswirtschaft bereits auf einen Wert von 1,5 Billionen Dollar geschätzt.
- Der Wert des Marktes für Cyber-Sicherheit wird bis 2024 voraussichtlich 300 Milliarden Dollar erreichen, so eine Pressemitteilung von Global Market Insights, Inc. aus dem Jahr 2019.
- Die Ausgaben für Cyber-Sicherheit steigen jedes Jahr um 9 Prozent und werden im Durchschnitt nur um 9 % pro Organisation und Jahr steigen.
- Kleine oder durchschnittliche Unternehmen investieren mehr als <500 Dollar pro Jahr, um im Cyber-Bereich sicher zu sein, sie geben Geld für Cyber-Sicherheitsprodukte aus. Was letztendlich zum Einkommen der Cyber-Sicherheitsmärkte beiträgt.
Was sind die richtigen Sicherheitsausgaben für Sie?
Security Governance ist ein Bereich, der sowohl von der Management- als auch von der Führungsebene ein hohes Maß an Fachwissen und strenge Protokolle erfordert. Diese transparente Governance stellt sicher, dass ein Gefühl der kontinuierlichen Einbindung und Beziehung zwischen den verschiedenen Prozessen wie Erkennung, Prävention, Reaktion und Wiederherstellung besteht. Die Diversifizierung der Anstrengungen muss im Mittelpunkt des Interesses der Organisation stehen. Die Anstrengungen müssen in allen vier unabhängigen, aber miteinander verbundenen Bereichen unternommen und als kontinuierlicher Kreislauf dargestellt werden.
- Werden die richtigen Dinge getan?
- Werden diese Dinge richtig gemacht?
- Werden sie rechtzeitig fertiggestellt?
- Ziehen Sie die richtigen Vorteile daraus?

Die Programmierpraktiken werden sicherer, die Bedrohungsmodellierung wird rigoroser durchgeführt. Diese ständige Verwendung von Bedrohungsmodellierung und Penetrationstests während des Kaufprozesses von Software-Assets ist in der gegenwärtigen Wirtschaftslage eher das, was erforderlich ist.
Ideal wäre es, jede einzelne Geschäftsfunktion zu betrachten und sicherzustellen, dass sie im gesamten Unternehmen durchgängig sicher ist. Mit diesem Ansatz können Sie eine nachhaltige Governance rund um Ihre Systeme aufbauen und sicherstellen, dass die richtigen KPIs für eine reibungslose Geschäftsabwicklung vorhanden sind.
Schlusswort
Cyber-Sicherheit entwickelt sich zu einem wachsenden Problem, und eine Reihe guter Praktiken wird Sie in dieser Gesellschaft, die von einer Gruppe von Menschen umgeben ist, die gerne Dinge verwundbar machen, in Schwung bringen. Die Berücksichtigung dieser Punkte kann sich in Bezug auf Ihre sicherheitsbezogenen Operationen als äußerst lohnend erweisen und Ihnen helfen, ein schlankes Modell für die Sicherheit zu entwickeln.
Abonnieren
Verwandte Blogs
Erkunden von Drupal Single Directory Components: Ein Wendepunkt für Entwickler

Webentwicklung lebt von Effizienz und Organisation, und Drupal, unser Lieblings-CMS, ist mit seiner neuesten Funktion hier,…
7 schnelle Schritte zur Erstellung von API-Dokumentationen mit Postman

Wenn Sie mit APIs arbeiten, kennen Sie wahrscheinlich bereits Postman, den beliebten REST Client, dem unzählige Entwickler…
Was ist der Product Engineering Life Cycle?

Stellen Sie sich vor, Sie bauen ein Haus ohne Bauplan oder Konstruktionszeichnungen. Es wäre schwierig, die Kosten und den…