7 TIPPS ZUR VERBESSERUNG DES ROI Für Cybersicherheit

Lucas Morel

Von Szenariobasierten Risikobewertungen bis hin zur nutzung von ki: mit diesen tipps können sie mehr aus ihren aktuellen cybersicherheits-ineventin herausholen.

Wenn es um Investtionen dans Die Cybersicherheit Geht, Wird Das Geld in Initiativen Gesteckt, Die Den Größtmöglichen Schutz Zu Den Geringstmöglichen Kosten Bieten. DOCH EINE SOLCHE BERECHNUNG IST OFT ALLES ANDERE ALS EINFACH.

CISOS Stehen Immer Wieder Vor der Herausforderung, Angemessene Mitel Für den Schutz des unternehmens Zu Sichern. SIE GERATEN OFT dans Eine Schwierige Lage, Wenn Sie Versuchen, Die Ressourcen Zu Strecken, Ohne Das Geschäft Zu Gefährden.

Um à Zukunft Mehr Investtionen Zu Erhalten, ist es von Entscheidender Bedeutung, den Größtmöglichen Nutzen Aus ihren CybersicherheheitsInitiativen Zu Ziehen. Hier Sind Sieben Möglichkeiten, wie sie den roi (retour sur investissement) ihrer cybersicherheit verbessesern können.

1. Berechnen Sie Die Finanziellen Auswirkungen von Cyber-Berohungen

„Der Roi von Cybersecurity Kann Nicht Einfach Anhand von Kosteneinsparungen, Effizienz Oder Umsatzsteigerung Gemessen Werden”, Erklärt Joyce Harkness, Direktorin Beim Technologieforschungs- und Bératungsunternehmen isg. „Cybersecurity Sorgt Dafür, Dass Die Nutzung von Technologie Weniger Riskant Ist”, Stellt Sie Fest. „Präzise Kennzahlen Ermöglichen es Unternehmen, Fundierte Entscheidungen Zu Treffen, Tendances Zu Erkennen und Sich mit der Konkurrenz Zu Verglechen. Alors Sind Strategische anpassungen Möglich, die Zu Besseren Ergebnissen Führen.

Harkness Empfiehlt Einen Ansatz Zur Quantifizierung des Cyberrisikos (CRQ), DA Dieser Das Risiko à Finanziellen Begriffen Misst, Die Für Führungskräfte Leicht Verständlich und nachvollziehbar Sind. „CRQ Ist attraktiv für führungskräfte, die investitionen in die cybersicherheit mithilfe klarer, für unternehmen zugänglicher, nicht technischer kennzahlen verwalten möchten“, ergänzt die isg-expertin. «Dans Der Sich Schnell Verändernden CybersicherHerheitsumgebung von Heute Helfen Crq-Messungen Dabei, Strategien Zu Verfeinern und Zu Verbessern». Auf diese Weise Werde Sichegestellt, Dass Begrenzte Ressourcen Effektiv Genutzt Werden Können.

Harkness Fügt Hinzu, Dass Ein CRQ-ANSATZ Auch Zu Stärkeren SicherheitsInitiativen führt und gleichzeitig die rendite Erhöht.

2. Szenariobasierte Risikobewertungen Durchführen

Einen Effektiven, aber de nicht ausreichend Genutzten Ansatz Zur Verbesserung des Roi Schlägt ou Klier, partenaire und Geschäftsführer der Unternehmensberatung Boston Consulting Group, VOR: Die Durchführung QuantiTativer, SzenoRiobasier

„Dieser Ansatz, Der auf Verschiedenenen EBENEN INNERHALB der Organisation Durchgeführt Wird, Ermöglicht es dem Gesamten Unternehmen, Sein Portfolio an CybersicherheitsInitiatiacineven Zu Optimeren», Führt Der Experices Aus. „Er Stellt Sicher, Dass Jeder Ausgegebene Dollar Direkt Zu Einer Messbaren Risikominderung Beiträgt. »

Laut Vanessa Lyon, Geschäftsführerin der Boston Consulting Group, Steigert Eine Szenariobasierte Risikobewertung Die Effektivität auf drei ARTEN: «SIE Identifiziert und Quantifiziert Die Finanzienlle , erklärt sie.

Durch die Verknüpfung von cybersicherheitsInitiativen mit geschäfsergebnissen Stelle der Ansatz Zudem Sicher, dass Entscheidungen Risikobasiert und nicht nur durch conformité-vorgaben Bedingt Sind. „Die Kombination von detaillierten Bewertungen Geschäftdskritischer Assets mit unternehmensweiten Strategien Schafft einen Ausgewogen Ansatz, der Sowohl Spezifische als Auch Systemische Risiken Abdeckt”, So Lyon.

3. Bündeln Sie Sicherheitsressourcen MIT Branchenpartnern

Nutzen sie die netzwerke zum austausch von bedrohungsinformationen innerhalb ihrer Branche, um sich proaktiv gegen neue bedrohungen zu verteidigène, empfiehlt steve tcherchian, ciso des sicherheitstechnologienernehmens xypro.com.

„Indem Unternehmen Ressourcen und Erkenntnisse Bündeln, Können Sie Risiken Kostengünstiger Eindämmen, als Wenn Sie Sie Sie Isliert Angehen. Alors Können FinanzDienstleister Beispielsweise Bedrohungsinformationen Austauschen, Um Gemeinsam Ihre Abwehrmaßnahmen Zu Stärken ”, Führt Der Security-Experte Aus.

Der austausch von Sicherheitsinformationen und -ressourcen ermögliche eine frühzeitige warnung vor spezifischen bedrohungen und anigriffen, die auf ihre branche abzielen, donc tcherchian weiter. „So Kann Jeder dans Der Branche Abwehrmaßnahmen Vorbereiten, Bevor Ein Antriff Erfolgt. Dieser Kollaborative Ansatz Reduzierert Doppelte anTengengen und verteilt die kosten für informationen auf das gesamte branchennetzwerk. « 

Für den anfang rät tcherchian den beitritt zu einer branchenspezifischen Informationsaustauschgruppe, wie sie beispelsweise vom Conseil national de Isacs empfohlen wird, oder einfach die gründung eines privaten konsortiums mit vertrauenswürdigen kollegen. „Integrieren sie die gemeinsam Genutzten Informationen in ihre siem- oder bedrohungserkennungssysteme für automatische warnmeldungen und reaktionen und teilen sie ihre bemühungen”, legt der ciso nahe.

4. Lassen Sie RoutineAufgaben von der Ki Erlegenn

Der Einsatz Générativer Ki Zur Verwaltung Sich Wiederholender Operativer Sicherheitsaufgaben Ist Laut Nikhil Sarnot, Geschäftsführer von Accenture, Ein Entscheidender Faktor für die steigerung des roi im beerech Cyersicherheheit.

„Ob es um die Automatisierung von aufnahme und sichtung, die durchführung von codeüberprüfungen auf schwachstellen oder die überwachung déce conformité geht, die ki der neuen génération soregt für geschwindigkeit, konsistenz und skalierbarkeit », stellt er fester.

AUF base aktueller preuve des concepts und einer analyser le dern ind und externn pofersonkosten rechnet sarnot damit, dass unternehmen mit ki – je nach höhe der aktuellen investitionen in die cybersicherheit – nachhaltige kostenssenkungen von 30 bis 50 prozent realisiseren können. Gleichzeitig lasse Sich der umfang und die Tief der Sicherheitsaktivitäten Exponentiang Steigern.

„Generative Ki ermöglicht es cybersicherheitsexperten, railtinemäßige, zeitensive aufgaben auszulagern und dabei die Genauigkeit beizubehalten, sagt sarnot. IM Gegensatz Zu Herkömmlichen Ki / Ml-Techniken, Die Durch Die Notwendigkeit Strukturierter Daten Eingeschränkt Sind, Kann Genai verschiedene Cybersicherheitssignale Interrieren und Abstrakte Oder unstrukturierte daen effecktiv Verarbeiten.

Dadurch Können Sich CybersicherHerheitsexper auf Höherwertige, Neuartige Aufgaben Konzentrieren, Wie etwa Strategisches Cyberrisikomanagement und Bedrohungsmodellierung. „Letztendlich geht es darum, intelligent Zu Skalieren, die Effizienz zu verbessen und burnout durch manuelle arbeitsabläufe zu reduzieren”, bentont der Accenture-Experte.

Sarnot Empfiehlt, Klein Anzufangen und Umfangreiche, Ressourcensensive Workflows Zu Automatisieren, Die Derzeit von Menschen Mithilfe von Runbooks UnterStützt Werden. „Nehmen Sie Ein Geeignetes Generation (Rag) -Modell, Um Sicherzustellen, Dass Das Basismodell immer den den. „Bauen Sie Dann nach und nach vertrauen auf, indem sie sich auf komplexere aufgaben ausweiten, wie etwa die analyze von code auf Sicherheits- und datenschutzriken. »

Letztlich hänge eine erfolgreiche einführung von einer nahtlosen intégration der ki in besttehende tools und arbeitsabläufe ab, während die übersicht durch ein robustes Mensch-ki-kollaborationsModell erhalten bleibe, fasst sarnot zusammen. Dennoch Sei es wichtig, mit der Technologie Vorsichtig umzugehen. „Obwohl Ihr Potenzial Immens ist, Stehen Sicherheitsexpert noch ganz am anfang, wenn es darum geht, ki zu verstehen und einzusetzen. »

5. Integrieren Sie Einen Finops-Ingenieur dans l’équipe IHR

Nach Auffassung von Richard Marcus, Ciso Bei Auditboard, Können Finops-Ingenieure dans Den Bereichen Mit den Größten Ausgaben Die Am Leichtesten Zu Erreichenden Kostenoptimierungsmöglichkeiten Realisieren. „Sie Sind Experten für Lizenzoptimierung, liezenverhandlunggen, rationalisierung und deduplizierung à ihrem lösungsportfolio. »

So Könne Ein Finops-Ingenieur etwa Kosten Senkenindem er Zu Service-und Ressourcenty Migriert, Die Am Kosteneffisentientesten Sind und Insgesamt Besser Zu Spezifischen Schutzanforderungen Passen. Die Meisten Sicherheitskosten Basieren auf dem infrastruktur-footprint als Skalierungsfaktor, Bemerkt Marcus.

„Durch Die Richtige DimensionIerung der infrastruktur Können Sie Nicht Nur Bei Den Infrastrurukturkosten Selbst Sparen, Sondern auch Bei Allen SicherHerheitslösungen, Die Zum Schutz der Infrastruktur Erforderlich Sind », Betont Deditboard-Ciso. Außerdem Könnten Finopsauch Sicherstellen, Dass Aus den Verschiedenen Lösungen der Anbieter der Maximale Nutzen Gezogen Wird, Fügt Erhinzu.

6. Investieren Sie dans Automatisierung

Automatisierung ist ein bewährter weg, um den roi der cybersicherheit zu verbessen, sowohl in bezug auf die erhöhte sicherheit als auch auf die einsparungen beim endergebnis. Jon Taylor, Direktor und Sicherheitschef Beim Sase- und Sd-Wan-Technologieanbieter Versa Networks, ist Ein überzergter Anhänger von Aiops. Dabei handelt es sich um eine méthode, die künstliche intelligelenz und maschinelles lernen nutzt, um zahlreiche it-vorgänge, einschließlich der Sicherheit, zu verbessen und zu automatisieren.

Aiops Könne Beispielsweise die Leistung von SicherheitsOperationen Radikal Verbessen, Indem Kritische Vorfälle priorisiert und die pertinentSte Ursache als Ausgangspunkt für Jede Untersuchung Präsentiert Werde, Erläutert Taylor. „Bei der Integration dans l’infrastruktur und arbeitsabläufe könnten sie die reaktion auf vorfälle dans Sekunden und Minuten statt dans sunden und tagen messen. »

7. Seien Sie Proaktiv

Management de l’exposition à la menace continue (CTEM), Ein von Gartner Geprägter Begriff, priorisiert und Behebt Bedrohungen. „Dabei Handelt es sich um einen proaktiven Ansatz zur cybersicherheit, der potenzielle bedrohungen kontiniierlich identifiziert Détection et réponse-undernehmen ESENTRE.

„Ctem nutzt datesentesteuerte erkenntnisse und kontinuierliche validimerung, um die Risikominderrung zu optimierren und die wirksamkeit von Sicherheitsinvestionen zu maximierren”, ergänzt die expertin.

Ctem Richtet Investtionen dans Die UnternehmensSicherheit auf Messbare Ergebnisse Aus, indem es potenzielle bewrohungen im gesamten unternehmen kontinuierlich bewertet und Behebt. „Bei Richtiger Umsetzung Verbessesert es auch die abteillungsübergreifende kommunikation und fördert die priorisierung, indem es unternehmen hilft, ihre Ressourcen auf ihre kritischsten Risiken zu konzarreren“, fügt hopkins hinzu.

Die Ctem-Einführung Bestteht Aus fünf Phasen: Umfangsbestmung, Entdeckung, Pririsierung, Validieung und Mobilisierung.

„Beginnen Sie mit der Festlegung des Umfangs, Um Ziele Zu Definieren und actifs, Bedrohungen und den Geschäftskontext zu identifizeren”, Rät Hopkins. „Fahren Sie Anschließend mit der Ermittlung Fort, Um Bedrohungen, Schwachstellen und angriffspfade im Gesamten Unternehmen Abzubilden”.

Die esesentire-expertin empfiehlt, die priorisierung zu verwenden, um sich mithilfe datesentesteuerter metriken auf die kritischsten Risiken zu konzentrieren. Anschließend Sollte Eine Validieung Durchgeführt Werden, um die wirksamkeit der Sicherheitskontrollen Sicherzustellen und kritische angriffspfade zu überprüfen.

„Und schließlich sollten sie die mobilisierung nutzen, um erkenntnisse in umsetzbare arbeitsabläufe zu Integrieren, prozesse zu automatiseren und die Sicherheitslage desternehmens auf der grundlagel sich entwickellender bedrohungen kontitinlich zu verbess ». (JM)

Lessepp: Cybersicherheits-budget – Diese Security-Kostennfollen Sollten Sie Vermeiden