Ohne einen klaren Plan für die ersten Monate können CISOs das Vertrauen in ihre Fähigkeiten verlieren. Der folgende Fahrplan kann in den ersten 100 Tagen helfen. Lesen Sie, welche Schritte ein CISO in den ersten 100 Tagen umsetzen sollte. Foto: voronaman – shutterstock.comIn den vergangenen zehn Jahren hat sich das Arbeitsumfeld des CISO (Chief Information Security Officer) deutlich verändert: Von einer relativ einfachen Bürotätigkeit, bei der es um den Schutz von Geräten und zumeist lokal gespeicherten Dateien ging, hin zu einer immer komplexer werdenden Infrastruktur aufgrund der fortschreitenden Verlagerung von Daten in die Cloud. Mitarbeitende und Anwendungen müssen heute rund um die Uhr miteinander verbunden sein, und das weltweit. Hinzu kommt die Fülle an Anwendungen von Drittanbietern, die Zugriff auf sensitive Daten benötigen und oft vor der Aktivierung nicht vom Sicherheitsteam abgesegnet werden. Security-Manager müssen sich so mit neuen Bedrohungsvektoren und zusätzlichen Sicherheitsproblemen auseinandersetzen.Lesetipp: Diese Verantwortung tragen CISOs Hierfür haben sie allerdings nicht viel Zeit. Neue CISOs müssen so schnell wie möglich eine solide Sicherheitsgrundlage schaffen. Mit dieser Basis steht und fällt der Erfolg aller weiteren langfristigen Projekte. Deshalb sind die ersten 100 Tage von entscheidender Bedeutung. Folgende Schritte sollten in diesem Zeitraum umgesetzt werden:Sicherheitslücken verstehen: Ein Problem, das man nicht sieht oder versteht, kann man nicht beheben. Unbekannte IT- und Netzwerkinfrastrukturen, gepaart mit Tausenden Mitarbeitenden und verschiedenen Cloud-Anwendungen, stellen eine Vielzahl von unbekannten Risiken dar. CISOs müssen diese Risiken bewerten, bevor sie sie angehen und priorisieren können. Jede Sekunde, in der eine Sicherheitslücke besteht, stellt eine Bedrohung für das gesamte Unternehmen dar.Kommunizieren und koordinieren: CISOs müssen mit einer Vielzahl von Personen kommunizieren und sich mit ihnen abstimmen, vom eigenen Sicherheitsteam über weitere Teams bis hin zum Vorstand, zu Interessengruppen, Investoren und Partnern. Sie benötigen außergewöhnliche Kommunikations- und Überzeugungsfähigkeiten, um Probleme und Lösungen zu präsentieren – oft auch gegenüber weniger technikaffinen Personen.Akzeptanz für Sicherheitsinitiativen erreichen: Wenn die Behebung von Sicherheitsrisiken neue Technologien erfordert, brauchen CISOs die nötigen Mittel, um diese schnell umzusetzen. Es kann schwierig sein, die Zustimmung und das Budget für diese Änderungen zu erhalten. Sicherheitsverantwortliche müssen sich für die Bedeutung der Security stark machen. Anschließend sollten sie eine Strategie entwickeln und fördern, die schnell genehmigt und im gesamten Unternehmen umgesetzt werden kann.Kosten reduzieren: CISOs kommen oft in Situationen an Bord, in denen das Unternehmen Kosten einsparen muss. Deshalb müssen sie häufig mit weniger Budget, kleineren Teams und begrenzten technologischen Ressourcen arbeiten. Durch die Konsolidierung von Tools, etwa durch die Umstellung von mehreren miteinander verbundenen Anwendungen auf eine umfassende Plattform, und die Verbesserung von Arbeitsabläufen können CISOs dazu beitragen, die laufenden Kosten zu senken. Gleichzeitig können sie so sicherzustellen, dass die Sicherheitsmaßnahmen weiterhin den Best Practices entsprechen.Effektive Datensicherheit umsetzen: Für neue CISOs kann es eine Herausforderung sein, alle sensiblen Daten in einem Unternehmen zu lokalisieren und zu klassifizieren. Nur auf dieser Grundlage kann sichergestellt werden, dass sie auch vor einer Vielzahl von Bedrohungen sicher sind. Es ist deshalb sinnvoll, zunächst mit einer Datenrisikobewertung eigene Defizite aufzudecken und Risiken zu priorisieren. Traditionelle Ansätze konzentrieren sich häufig auf Perimeter und Endpunkte, was Angreifern, die über die nötigen Credentials verfügen, die perfekte Gelegenheit bietet, durch Sicherheitslücken in Dateien, Ordnern und Geräten zu schlüpfen. Um Datenaktivitäten in großem Umfang zu überwachen, kann ein Data Security Posture Management (DSPM) helfen. Dabei handelt es sich um einen datenorientierten Ansatz zur Sicherung von Cloud-Daten. Mit Hilfe einer DSPM-Lösung lässt sich eine Referenzlinie für jeden Benutzer und jedes Gerät im Unternehmen erstellen. Das versetzt CISOs in die Lage, ungewöhnliches Verhalten lokal oder in der Cloud leicht zu erkennen und entsprechende Gegenmaßnahmen (automatisch) einzuleiten.Für robuste Sicherheitsmaßnahmen sorgen: Unternehmen erstellen und senden jeden Tag eine enorme Menge Daten über die Cloud und ihre internen Netzwerke. Mit der zunehmenden Nutzung von Cloud-Diensten müssen CISOs wissen, wo die Risiken an jedem dieser Punkte liegen, damit sie jedes Risiko priorisieren und die notwendigen Sicherheitsmaßnahmen ergreifen können. Hierbei spielen Faktoren wie die Überwachung von externen und Gastbenutzern und privilegierten Konten sowie die Entfernung veralteter Identitäten eine entscheidende Rolle. Darüber hinaus müssen sie riskante Konfigurationsänderungen und Abweichungen von bewährten Verfahren erkennen (und stoppen) können.Lösungen konsolidieren: Viele der traditionellen Sicherheits-Tools sind im Cloud-Zeitalter nahezu obsolet geworden, werden aber immer noch häufig eingesetzt. CISOs sollten sich deshalb einen Überblick über die genutzten Security-Lösungen verschaffen und genau prüfen, welche davon aktuell und zukünftig einen Mehrwert bringen und inwieweit sie sich in ein einheitliches Management integrieren lassen.Verantwortungsvollen Umgang mit Daten nachweisen: CISOs sollten Verfahren und Berichte einführen, mit denen sie gegenüber Stakeholdern, der Geschäftsführung und Behörden nachweisen können, dass Daten klassifiziert und angemessen gehandhabt werden. Entsprechend müssen sie belegen, dass sensitive Daten korrekt gekennzeichnet sind, Benutzern der Zugriff gewährt oder entzogen werden kann, der Lebenszyklus der Daten gemäß etwaiger Vorschriften verwaltet wird und dass unerlaubte oder verdächtige Aktivitäten erkannt und adressiert werden.Die Daten in den Fokus stellenCISOs übernehmen in ihrer neuen Rolle oft Datensicherheits- und Compliance-Systeme, die nicht den Best Practices entsprechen und nicht in der Lage sind, die gespeicherten Datenmengen im Unternehmen zu bewältigen. Deshalb ist es essenziell, sich zunächst einen klaren Blick auf den Status Quo zu verschaffen, um dann die wichtigsten Schritte einzuleiten. Cyberkriminelle haben vor allem ein Ziel: die sensitiven Daten des Unternehmens. Deshalb sollten diese auch ins Zentrum der Sicherheitsstrategie gestellt werden. Mit einem klaren Plan kann diese zügig umgesetzt und schnell erste, nachweisbare Resultate vorgewiesen werden. (jm)Lestipp: Das brauchen Sie, um ein „next-gen“ CISO zu werden SUBSCRIBE TO OUR NEWSLETTER From our editors straight to your inbox Get started by entering your email address below. Bitte geben Sie eine gültige E-Mail-Adresse ein. Abonnieren