Der Ansatz der Cybersicherheit besteht aus fünf Komponenten:
- Identifizieren
- Schützen
- Erkennen
- Reagieren
- Wiederherstellen
Alle Elemente, die der Organisation helfen, ihre Geschäftsziele zu erreichen, wie Daten, Personal, Ausrüstung, Systeme und Einrichtungen, werden identifiziert und verwaltet. Dies geschieht auf der Grundlage ihrer relativen Bedeutung für die Geschäftsziele und die Risikostrategie der Organisation.
Der Auftrag, die Ziele, die Interessengruppen und die Aktivitäten der Organisation werden klar verstanden und nach Prioritäten geordnet. Diese Informationen werden genutzt, um fundierte Entscheidungen in Bezug auf Rollen, Verantwortlichkeiten und Risikomanagement im Bereich der Cybersicherheit zu treffen.
Die Organisation kennt und verwaltet ihre Richtlinien, Verfahren und Prozesse zur Einhaltung und Überwachung der gesetzlichen, rechtlichen, risikorelevanten, ökologischen und betrieblichen Anforderungen. Diese Elemente bilden die Grundlage für das Risikomanagement im Bereich der Cybersicherheit.
Die Organisation kennt die Cybersicherheitsrisiken, die sich auf ihren Betrieb (einschließlich Auftrag, Funktionen, Image oder Ruf), ihre Vermögenswerte und Mitarbeiter auswirken können.
Die Organisation legt ihre Prioritäten, Beschränkungen, Risikotoleranzen und Annahmen fest, um Entscheidungen über operationelle Risiken zu unterstützen.
Der Zugang zu Vermögenswerten und zugehörigen Einrichtungen ist auf autorisierte Benutzer, Prozesse oder Geräte und nur auf autorisierte Aktivitäten und Transaktionen beschränkt.
Die Mitarbeiter und Partner der Organisation sind über die Cybersicherheit informiert und geschult, so dass sie ihre Aufgaben und Verantwortlichkeiten im Bereich der Informationssicherheit gemäß den geltenden Richtlinien, Verfahren und Vereinbarungen wahrnehmen können.
Informationen und Daten werden gemäß der Risikostrategie der Organisation verwaltet, um Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.
Sicherheitsrichtlinien, -prozesse und -verfahren werden beibehalten und angewandt, um den Schutz von Informationssystemen und Vermögenswerten wirksam zu verwalten. Dazu gehören Leitlinien zu Zweck, Umfang, Aufgaben, Zuständigkeiten, Beteiligung des Managements und Koordinierung zwischen Organisationseinheiten.
Wartung und Reparaturen von Komponenten industrieller Steuerungs- und Informationssysteme werden gemäß den festgelegten Richtlinien und Verfahren durchgeführt.
Technische Sicherheitslösungen werden verwaltet, um die Sicherheit und Widerstandsfähigkeit von Systemen und Vermögenswerten in Übereinstimmung mit Richtlinien, Verfahren und Vereinbarungen zu gewährleisten.
Anomalien werden rechtzeitig erkannt und die potenziellen Auswirkungen von Ereignissen werden verstanden.
Das Informationssystem und die Anlagen werden regelmäßig überwacht, um Cybersicherheitsvorfälle zu erkennen und die Wirksamkeit der Schutzmaßnahmen zu überprüfen.
Die Erkennungsprozesse und -verfahren werden beibehalten und getestet, um eine rechtzeitige und angemessene Erkennung anormaler Ereignisse zu gewährleisten.
Reaktionsprozesse und -verfahren werden eingeführt und aufrechterhalten, um eine schnelle Reaktion auf festgestellte Cybersicherheitsvorfälle zu gewährleisten.
Die Einsatzmaßnahmen werden mit internen und externen Akteuren koordiniert, einschließlich externer Unterstützung durch die Strafverfolgungsbehörden, falls erforderlich.
Es wird eine gründliche Analyse durchgeführt, um sicherzustellen, dass eine angemessene Reaktion erfolgt, und um Wiederherstellungsmaßnahmen zu unterstützen.
Es werden Maßnahmen ergriffen, um die weitere Ausbreitung eines Ereignisses zu verhindern, seine Auswirkungen zu minimieren und den Vorfall vollständig zu beseitigen.
Organisatorische Reaktionsmaßnahmen werden optimiert, indem aus aktuellen und früheren Aufdeckungs- und Reaktionserfahrungen gelernt wird.
Wiederherstellungsprozesse und -verfahren werden eingeführt und aufrechterhalten, um eine rechtzeitige Wiederherstellung der von Cybersicherheitsvorfällen betroffenen Systeme oder Anlagen zu gewährleisten.
Die Wiederherstellungsplanung und -prozesse werden optimiert, indem die gewonnenen Erkenntnisse in künftige Aktivitäten einbezogen werden.
Die Wiederherstellungsmaßnahmen werden mit internen und externen Parteien koordiniert, einschließlich Koordinierungszentren, Internetdienstanbietern, Eigentümern der angegriffenen Systeme, Opfern, anderen CSIRTs und Anbietern.
Wir nehmen gerne Kontakt mit Ihnen auf.
Mailen Sie an: sales@irm360.nl oder füllen Sie das Kontaktformular aus.