Cyber Security

Unter Cyber Security verstehen wir ein umfassende Konzept zur Sicherstellung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten und IT-Systemen. Dabei geht es um mehr als „nur“ die grundlegende Absicherung von Systemen gegen externe Bedrohungen. Eine robuste Sicherheitsarchitektur ist notwendig. Diese berücksichtigt neben Hardware und Software auch menschlichen Aspekte. Schulungen von Mitarbeitern in Sicherheitspraktiken und die Entwicklung eines Bewusstseins für die ständig wechselnden Cyberbedrohungen sind zentrale Elemente jeder Sicherheitsarchitektur. 

Three Lines Model

Ursprünglich vom Institute of Internal Auditors (IIA) entworfen hat sich das Three Lines of Defense„-Modell seit seiner Einführung weit verbreitet. Es wird in vielen Organisationen eingesetzt, insbesondere im Finanzsektor, im Risikomanagement und in der Corporate Governance. Durch seine klare Struktur hat es sich auch für die Informationssicherheit und Cybersecurity als nützliches Framework erwiesen.

Hauptziel des Modells ist es, eine klare Struktur und Rollenverteilung für das interne Risikomanagement, die Kontrollprozesse und die Corporate Governance innerhalb einer Organisation zu bieten.

Klarheit in der Verantwortungszuweisung: Das Modell unterscheidet deutlich zwischen den Funktionen und Verantwortlichkeiten der verschiedenen Teile einer Organisation in Bezug auf Risikomanagement und Kontrolle. Dies hilft, Überschneidungen und Lücken in den Kontrollprozessen zu vermeiden.

Verbesserung der Risikomanagement-Prozesse: Durch die klare Trennung der Rollen und Verantwortlichkeiten wird sichergestellt, dass Risiken auf verschiedenen Ebenen der Organisation identifiziert, bewertet und gesteuert werden.

Stärkung der internen Kontrolle und Governance: Das Modell betont die Bedeutung einer unabhängigen internen Audit-Funktion als dritte Verteidigungslinie, die die Effektivität der internen Kontrollen und des Risikomanagements überprüft.

Förderung der Transparenz und Rechenschaftspflicht: Indem es klare Linien der Verantwortlichkeit und des Berichtswesens etabliert, trägt das Modell dazu bei, Transparenz in der Organisation zu schaffen und das Bewusstsein für die Bedeutung von Risikomanagement und Kontrollen zu stärken.

Betriebliche Steuerung

Diese Linie umfasst die Mitarbeiter und Prozesse, die direkt für die Ausführung der Geschäftstätigkeit verantwortlich sind. Sie beinhaltet das Management der täglichen Risiken und die Implementierung geeigneter Sicherheitsmaßnahmen. Beispiel: Das IT-Team führt regelmäßig Sicherheitsupdates durch und schult Mitarbeiter in Sicherheitspraktiken.

Compliance

Die zweite Linie überwacht und überprüft die Maßnahmen der ersten Linie. Diese Ebene stellt sicher, dass die Risikomanagement- und Compliance-Richtlinien eingehalten werden. Typischerweise sind hier Abteilungen wie Risikomanagement, Compliance oder eine spezielle Informationssicherheitsgruppe angesiedelt.

Interne Auditierung

Die dritte Linie bildet eine unabhängige Überprüfung der ersten beiden Linien. Die interne Auditierung bewertet die Effektivität der gesamten Cybersecurity-Maßnahmen und Prozesse und stellt sicher, dass diese im Einklang mit den Unternehmenszielen und -richtlinien stehen.

3 Lines of Defense Modell in Anlehung an das Institute of Internal Auditors (IIA)

Investieren Sie in die Sicherheit Ihrer Organisation. Fördern Sie die Kompetenz Ihrer Mitarbeitenden. Kontaktieren Sie uns für ein maßgeschneidertes Schulungsprogramm.

Setzen Sie den Standard für Cybersecurity in Ihrer Organisation.

Compliance und Cyber Security

Security Standards wie ISO 27001, IEC 62443, ISO 21434, BSI-Grundschutzkatalog oder der Kriterienkatalog Cloud Computing C5 bieten Organisationen strukturierte Rahmenwerke und Richtlinien, um ihre Sicherheitspraktiken zu entwickeln, zu implementieren, zu überwachen und kontinuierlich zu verbessern. Gerade für das Risikomanagement bieten sie Methoden zur Identifizierung, Bewertung und Behandlung von Sicherheitsrisiken. Im Bereich des Compliance helfen sie Organisationen gesetzliche und regulatorische Anforderungen zu erfüllen. Typischerweise bieten Standards Best Practices zur Verbesserung von Sicherheitsmaßnahmen. Letztlich wirkt die Einhaltung dieser Standards vertrauensbildend und fördert die Akzeptanz bei Kunden, Partnern und Stakeholdern.

Standards ermöglichen ein strukturiertes und effektives Management von Informationssicherheit. Sie helfen uns dieses international und über Organisationsgrenzen hinweg vergleichbarer zu gestalten.

gesetzliche Vorgaben

Betreiber kritischer Infrastrukturen (KRITIS) müssen in vielen Ländern gesetzliche Verordnungen, Standards und Normen befolgen, um die Sicherheit und Widerstandsfähigkeit ihrer Anlagen zu gewährleisten. Diese Anforderungen zielen darauf ab, die Auswirkungen von Sicherheitsvorfällen zu reduzieren. Wichtige Regelungen in der EU zu Cybersecurity und Datenschutz umfassen die EU-NIS-Richtlinie, den Cybersecurity Act, die GDPR und die ePrivacy Directive. Insbesondere die EU-NIS-2-Richtlinie fordert von den EU-Mitgliedstaaten nationale Gesetze zur Cybersecurity zu erlassen. Als Branchenneutrale Richtlinie für gute Sicherheitspraktiken findet häufig ISO/IEC 27001 Verwendung. Die Einhaltung dieser Vorschriften ist entscheidend, um Bußgelder zu vermeiden und die öffentliche Sicherheit und wirtschaftliche Stabilität zu gewährleisten.

Übersicht Cyber Security Regelungen in der EU

Vorgaben Einhalten

Um die Sicherheit zu gewährleisten und regulatorische Vorgaben, Anforderungen von Kunden oder Forderungen aus Normen zu entsprechen, werden zahlreiche Cybersecurity-Tools eingesetzt. 

Die Basis dieser Cyber Security Toolsuite bilden oftmals Antivirensoftware, Firewalls und PEN-Tests. In Bezug auf das Three-Lines-of-Defense-Model werden diese in den drei Verteidigungslinien unterschiedlich genutzt: Für direkten Schutz, zur Überprüfung der Sicherheitsmaßnahmen und zur Durchführung von Audits.

Zusätzlich kommen weitere Tools zum Einsatz, darunter Intrusion Detection und Prevention Systems (IDS), Security Information and Event Management (SIEM)-Systeme, Data Loss Prevention (DLP)-Software, Verschlüsselungstools, Cloud Security Tools und Endpoint Detection and Response (EDR)-Lösungen. Diese Tools stärken die Cybersicherheit auf verschiedenen Ebenen und helfen Organisationen, effektiv auf Bedrohungen zu reagieren und Compliance zu gewährleisten.

Wie können wir helfen?

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name
Dürfen wir Ihnen von Zeit zu Zeit unseren Newsletter senden?
Datenschutz

Newsletter Anmeldung

Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.
Name
Datenschutz