Vor ein paar Wochen war ich bei einem Blind Dinner.
Ein komplettes Menü – serviert in absoluter Dunkelheit.

Alles war da: Essen, Getränke, Besteck, Service.
Nur eben nicht sichtbar.

Plötzlich stellen sich ganz neue Fragen:
Wie trinke ich, ohne das Glas umzuwerfen?
Wie esse ich, ohne das Dinner auf dem Hemd zu verteilen?

Eine spannende Erfahrung und ein sehr klares Gefühl von Unsicherheit und Kontrollverlust.

Genau so arbeiten viele Unternehmen in Sachen Informationssicherheit.
Sie betreiben Informations- und IT-Sicherheit ohne echten Überblick über ihre schützenswerten Daten und Informationen („Assets“). Die Tools sind vorhanden.

Aber:
→ was wirklich geschützt werden muss, ist unklar
→ Schutzbedarfe sind nicht sauber definiert
→ Zugriffsrechte nicht transparent
Ergebnis: permanenter Blindflug.

Deshalb schalten wir zuerst das Licht an.
Wenn wir bei TEN Information Management GmbH mit einem Kunden starten, nehmen wir zuerst die Augenbinde ab:

▶︎ Welche Daten und Informationen gibt es?
▶︎ Welche Schutzbedarfe bestehen?
▶︎ Wer hat Zugriff und warum?

Erst dann lassen sich Maßnahmen priorisieren, Risiken bewerten und wirtschaftlich sinnvolle Entscheidungen treffen – auch bei der Auswahl von Security-Tools.

Wer Informationssicherheit ausschließlich aus der Tool-Perspektive denkt, verliert schnell das Wesentliche aus den Augen. Oft mit teuren Folgen.

Wie sorgt ihr in euren Organisationen dafür, dass Informationssicherheit nicht im Blindflug betrieben wird?

P.S.
Für alle, die insbesondere in ihrer Netzwerkinfrastruktur endlich sehen wollen, was wirklich passiert:

Unsere neue Open XDR (Extended Detection & Response) Lösung von AEGYS DATALYTICS bringt Sichtbarkeit in Echtzeit – Plug-and-Play, intuitiv und mittelstandsfreundlich bepreist.

Bei Interesse gerne Termin buchen.

Tags

Beitrag teilen

Weitere Artikel

„The cloud is another name for “someone else’s computer,” and you need to understand how much or how little you trust that computer.“ (Bruce Schneier). Das Zitat stammt aus dem Kontext des LastPass Breaches aus...
Interne Audits sind Prüfungshandlungen, die ein ISMS-Betreiber selbst durchführen muss, um regelmäßig die Konformität des ISMS zu den Anforderungen der Norm nachzuweisen. Warum es keine gute Idee ist, als ISO 27001 Anwenderunternehmen dieses Internal Audit...
Überprüfungen der IT-Sicherheit sind aus den unterschiedlichsten Gründen sinnvoll und angeraten. Externe Gründe wie regulatorische Anforderungen – die KRITIS-Verordnung oder das IT-Sicherheitsgesetz seien beispielhaft genannt – können solche Überprüfungen fordern. Unternehmen können aber auch aus...