Je nach Schutz­be­darf un­ter­schei­den sich die An­for­de­run­gen an den CISO

Computerwoche - - Praxis -

Der Grad des Si­cher­heits­be­darfs ent­schei­det über die Auf­ga­ben ei­nes CISO Das muss der CISO tun

Iden­ti­fi­zie­ren des kri­ti­schen Be­stands und der Kron­ju­we­len

Zu­griffs­kon­trol­le/ Trai­ning/Da­ten­si­cher­heit

Kon­ti­nu­ier­li­ches Mo­ni­to­ring/Auf­fäl­lig­kei­ten

Kom­mu­ni­ka­ti­on/ Maß­nah­men er­grei­fen

Ver­bes­se­run­gen/Ret­tungs­plä­ne Mög­lichst viel au­to­ma­ti­sie­ren Sämt­li­che Tech­nik im Un­ter­neh­men zu­ver­läs­sig schüt­zen Phy­si­ka­li­sche und lo­gi­sche Ri­si­ken zu­sam­men­den­ken Über­blick über Ent­wick­lun­gen und Ve­rän­de­run­gen si­chern In­vol­viert sein in die di­gi­ta­le In­no­va­ti­ons­agen­da des Un­ter­neh­mens (zum Bei­spiel Cloud) Über die Ein­bin­dung ex­ter­ner Res­sour­cen Be­scheid wis­sen Er­kennt­nis­se aus Da­ten und Ana­ly­tics tei­len In­for­ma­tio­nen mit Kol­le­gen aus sei­ner Bran­che tei­len En­ge Kon­tak­te zu Be­hör­den un­ter­hal­ten Ver­bin­dun­gen zu Be­hör­den pfle­gen Sich um Neue­run­gen küm­mern (zum Bei­spiel De­vices und Mo­bi­li­ty) Um die re­le­van­ten Re­gu­la­ri­en küm­mern (zum Bei­spiel GDPR)

Schüt­zen: Auf­de­cken: Re­agie­ren: Wie­der­her­stel­len: Mä­ßi­ger Be­darf (Le­vel 1)

mit­tel mit­tel mit­tel schwach

schwach schwach

schwach schwach schwach schwach schwach schwach schwach mit­tel mit­tel

Mitt­le­rer Be­darf (Le­vel 2)

stark mit­tel

mit­tel mit­tel

mit­tel mit­tel mit­tel mit­tel mit­tel mit­tel mit­tel

Ho­her Be­darf (Le­vel 3)

stark

Sehr ho­her Be­darf (Le­vel 4)

stark

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.