Kapitel 2. Vermögensverwaltung und Dokumentation

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Insgesamt wird die Vermögensverwaltung oft nicht als eine Funktion der Informationssicherheit angesehen. Wir haben jedoch festgestellt, dass ohne ein ausgereiftes Anlagenmanagement dein Informationssicherheitsprogramm gefährdet sein kann. Überlege dir, wie du mit den folgenden Ereignissen ohne Asset Management umgehen würdest (und wenn sie dir Angst machen, ist es eine gute Idee, sie auf die Liste der Übungen zu setzen, die du regelmäßig durchführst):

  1. In den sozialen Medien wurde über veraltete, öffentlich zugängliche Systeme berichtet.

  2. Ransomware verbreitet sich über dein internes Netzwerk, indem sie eine bekannte Sicherheitslücke ausnutzt.

  3. Die Buchhaltungsabteilung hat dir einen massiven Anstieg der Ausgaben für die Cloud gemeldet.

  4. Ein Mitarbeiter meldet, dass sein Gerät gestohlen wurde.

  5. Ein Dump aller wichtigen Personaldaten deines Unternehmens ist im Internet aufgetaucht.

Wenn dein Unternehmen keine zuverlässigen Informationen über die Anlagen hat, wird jedes dieser Szenarien deutlich schwieriger zu lösen. Denn ohne Angaben zu den Besitzern oder Systemmanagern ist es unmöglich zu wissen, an wen man sich wenden muss, um geeignete Maßnahmen zu ergreifen, wie z. B. das Patchen des Systems, um weitere Schäden in Szenario 1 zu verhindern. Ähnlich verhält es sich bei einem Ransomware-Angriff: ...

Get Defensives Sicherheitshandbuch, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.