Q:
Wie kann die IT-Sicherheit gemessen werden?
EIN:IT-Sicherheit ist von Natur aus ein immaterielles und schwer zu messendes Ziel oder eine Dienstleistung. Es kann äußerst schwierig sein, den Nutzen von Sicherheitsbestimmungen genau zu bewerten oder die Funktionsweise von Sicherheitssystemen zu beurteilen. In der Sicherheitsbranche haben sich jedoch einige bewährte Methoden zum Messen der Wirksamkeit von Sicherheitsstrategien und -systemen herauskristallisiert.
Eine Möglichkeit, die IT-Sicherheit zu messen, besteht darin, Berichte über Cyberangriffe und Cyberbedrohungen im Zeitverlauf zu erstellen. Durch die chronologische Zuordnung dieser Bedrohungen und Reaktionen können Unternehmen besser beurteilen, wie gut Sicherheitssysteme bei ihrer Implementierung funktioniert haben. Unternehmen können auch Personen befragen, die sich in wichtigen Sicherheitspositionen befinden, um eine Art "Risikowahrnehmung" zu erzielen, die auch in das Sicherheits-Benchmarking einfließt. Einige Experten empfehlen, die Rendite der Sicherheit zu verfolgen, indem sie denjenigen, die an der Front der Cybersicherheit arbeiten, die richtigen Fragen stellen und alle eingehenden Daten verwenden, um ein besseres Bild für die Sicherheitsergebnisse zu erhalten.
Unternehmen können auch die Genauigkeit und Sicherheitsmessung fördern, indem sie die Sicherheit in ihre verschiedenen Komponenten aufteilen. Endpunktsicherheit ist beispielsweise die spezifische Implementierung von Sicherheitsmethoden für Datenendpunkte wie Smartphones, Tablets und PCs. Andere Aspekte der Datensicherheit betreffen Daten, die über ein Netzwerk verwendet werden, wobei Fachleute Netzwerkprüfpunkte verwenden können, um Sicherheitsbenchmarks festzulegen oder die Sicherheit auf andere Weise zu messen.
Für viele IT-Experten ist die Sicherheitsmessung ein "Input-In-Input-Out" -Prozess, bei dem Sicherheitsexperten Daten über Cyberbedrohungen aggregieren, in eine Datenbank einspeisen und informative Berichte erstellen. Diese hoch entwickelten Analysetypen unterstützen die Bewertung von Sicherheitspraktiken und die Entscheidungsträger beim Umgang mit Änderungsmanagement für Sicherheitsstrategien. Im Allgemeinen umfasst die IT-Sicherheit einen "Sicherheitslebenszyklus" mit mehreren Schritten und Stufen, um auf Bedrohungen zu reagieren, anstatt nur einen statischen Schutz zu bieten.