download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

Preview

NIST Cybersecurity Framework Presentation preview
Titel Slide preview
NIST Cybersecurity Rahmenwerk Slide preview
Kosten von Cyber-Angriffen Slide preview
Zeitplan für Cybersicherheitsmaßnahmen Slide preview
NIST Reifeebenen Slide preview
Häufigste Cyberangriffe Slide preview
Kosten-Nutzen-Analyse Slide preview
Zusammenfassung des NIST Cybersecurity Frameworks Slide preview
NIST CSF Anzeigetafel Slide preview
Wie sich die Bedrohungslandschaft verändert hat Slide preview
NIST Bewertung Slide preview
Cyber-Bedrohungslandschaft in der Cloud-Sicherheit Slide preview
Bewertungsprozess für die Cybersecurity-Bedrohungslandschaft Slide preview
Risiko Zusammenfassung Slide preview
Pläne von Aktionen und Meilensteinen Slide preview
Informationssicherheitsrisiko-Dashboard Slide preview
Tickets Übersicht Slide preview
Überwachungsdashboard Slide preview
Cybersecurity Überwachungs-Dashboard Slide preview
Überwachung von Betriebs- und Ausfallzeiten Slide preview
Verfügbarkeits- und Ausfallüberwachung Slide preview
chevron_right
chevron_left

Einführung

Vorbei sind die Zeiten, in denen Unternehmen nur daran denken mussten, Einnahmen zu erzielen. Während Wachstum immer willkommen ist, müssen Unternehmen auch darauf achten, Störungen zu reduzieren. Von Systemausfällen bis zum Verlust kritischer Daten, Cybersecurity-Verstöße unterbrechen nicht nur den normalen Betrieb, sondern beeinträchtigen auch langfristig den Ruf der Marke und das Vertrauen der Kunden. Entwickelt vom National Institute of Standards and Technology, wird das NIST Cybersecurity Framework heute allgemein als Goldstandard für die Cybersecurity-Haltung angesehen. Wenn es zusammen mit Risikobewertungen, Kosten-Nutzen-Analysen und kontinuierlicher Überwachung verwendet wird, bietet NIST den Unternehmen die Werkzeuge, um unerwartete Geschäftsunterbrechungen zu verhindern und finanzielle Verluste zu mildern.

Wie sich die Bedrohungslandschaft verändert hat
download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

Überblick über die NIST Cybersecurity-Tools

Studien zeigen, dass 65% der Verbraucher nach einem Datenverstoß das Vertrauen in ein Unternehmen verlieren und die Aktienkurse am Tag der Bekanntgabe eines Verstoßes um etwa 5% fallen können. Es dauert Jahre oder sogar Jahrzehnte, um soziale Glaubwürdigkeit für ein Unternehmen aufzubauen, und all das kann in nur wenigen Tagen ausgelöscht werden.

Die Vernetzung des heutigen Geschäftsökosystems zeigt, dass Cybersecurity-Bemühungen nicht auf die Arbeit einer einzigen Abteilung beschränkt sein sollten. Das NIST Cybersecurity-Framework ist besonders nützlich, um die Lücke zwischen technischen und geschäftlichen Stakeholdern zu schließen.Als gemeinsame Sprache und Methodik zur Diskussion von Cybersicherheitsrisiken und -strategien ermöglicht das Framework eine bessere Kommunikation, Entscheidungsfindung und Ausrichtung auf breitere Geschäftsziele. Diese Eigenschaft unterscheidet es von anderen Frameworks, die sich möglicherweise ausschließlich auf technische Aspekte konzentrieren. Darüber hinaus ist die Flexibilität und Anpassungsfähigkeit des Frameworks für Organisationen aller Größen attraktiv. Dies ermöglicht es Unternehmen, ihre Cybersicherheitsprogramme auf ihre spezifischen Bedürfnisse zuzuschneiden und gleichzeitig mit regulatorischen Anforderungen in Einklang zu bleiben.

Häufigste Cyberangriffe

Säulen des NIST

Beginnen wir mit den Säulen des NIST CSF, da sie das Rückgrat bilden, das leitet, wie eine Organisation letztendlich ihr Cybersicherheitsprogramm entwirft und implementiert. Derzeit besteht das Framework aus sechs Schlüsselfunktionsbereichen: Steuern, Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.

  • Im Funktionsbereich "Steuern" besteht das Ziel darin, eine Governance für ein effektives Management von Cybersicherheitsrisiken zu etablieren und aufrechtzuerhalten. Das Ziel ist es, klare Rollen, ausgerichtete Ziele und robuste Risikostrategien zu definieren.
  • Der Schwerpunkt der Funktion "Identifizieren" besteht darin, Risiken für kritische Vermögenswerte zu verstehen und Schwachstellen und Bedrohungen für informierte Risikoentscheidungen zu priorisieren.
  • "Schützen" beinhaltet die Entwicklung von Sicherheitsmaßnahmen zur Sicherung der System- und Datenintegrität, mit dem Ziel, die allgemeine Sicherheitsposition zu verbessern.
  • "Erkennen" zielt darauf ab, Cybersicherheitsereignisse durch Überwachungsprozesse zeitnah zu identifizieren. Dies sollte dann eine schnelle Vorfallserkennung ermöglichen.
  • "Reagieren" beinhaltet die Entwicklung von Reaktionsplänen, um Cyber-Vorfälle effektiv einzudämmen und zu mildern. Das Ziel hier ist eine zeitnahe und effiziente Reaktion.
  • Schließlich konzentriert sich die Funktion "Wiederherstellen" auf Wiederherstellungspläne, um die Fähigkeiten nach einem Vorfall wiederherzustellen. In den unglücklichen Fällen, in denen Cyber-Angriffe stattgefunden haben, ermöglicht ein solider Wiederherstellungsplan eine schnelle Wiederherstellung von Systemen und Diensten für die Geschäftskontinuität.
NIST Cybersecurity Rahmenwerk

Mit immer ausgefeilteren Cyber-Angriffen wird das NIST CSF wahrscheinlich im Laufe der Zeit aktualisiert. Version 2.0 wurde im Februar veröffentlicht, um seinen Anwendungsbereich auf alle Organisationen auszuweiten, nicht nur auf diejenigen in kritischen Sektoren. Beachten Sie, dass eine der sechs Hauptstützen, die wir früher erwähnt haben, Regieren, eine neue Ergänzung in der neuesten Iteration war. Dies betont die Rolle der Governance und der Unterstützung auf Unternehmensebene, wenn es um Cybersicherheitsprogramme geht.

download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

Visualisierung der Risikominderung

Jetzt, da wir die Parameter von NIST definiert haben, ist es an der Zeit, einige Werkzeuge vorzustellen, die zur Implementierung der zuvor erwähnten Funktionsbereiche verwendet werden können. Die Risikoanalyse bietet einen proaktiven Ansatz. Wenn sie Führungskräften und Stakeholdern präsentiert wird, ruft die Möglichkeit von Risiken informierte Entscheidungen und eine effiziente Ressourcenallokation als präventive Maßnahmen hervor.

Cyber-Bedrohungslandschaft in der Cloud-Sicherheit

Wenn es darum geht, den aktuellen Stand der Cybersicherheitsmaßnahmen einer Organisation zu bewerten, ähnelt ein Großteil dieser Arbeit einer Lückenanalyse. Auf diesem Visualisierer beispielsweise zeigen die Datenpunkte sowohl das aktuelle Sicherheitsniveau als auch das erwartete Sicherheitsniveau. In diesem Fall repräsentiert die y-Achse den geschäftlichen Wert des Projekts, was die strategische Bedeutung von Investitionen in die Cybersicherheit und die kritische Verbindung zwischen Sicherheitsmaßnahmen und dem allgemeinen Geschäftserfolg impliziert. Auf der x-Achse veranschaulicht die Projektkosten die finanziellen Auswirkungen von Entscheidungen zur Cybersicherheit. Insgesamt hilft ein Risikominderungsvisualisierer wie dieser Organisationen dabei, fundierte Entscheidungen zur Cybersicherheit zu treffen, die mit ihren Budgetbeschränkungen übereinstimmen.

Risiko Zusammenfassung
Risk Mitigation Visualizer

NIST Reifegrad

Innerhalb des NIST CSF spielen Reifegrade eine entscheidende Rolle bei der Bewertung der Cybersicherheit. Diese Reifegrade, die auf einer Skala von 0 bis 5 bewertet werden, bieten eine strukturierte Methode zur Beurteilung des Fortschritts und der Wirksamkeit verschiedener NIST-Komponenten.

Dieses Radardiagramm zeigt Zielwerte, Richtlinienwerte und Praxiswerte für jede NIST-Komponente. Es zeigt Bereiche, in denen Cybersicherheitsmaßnahmen mit den besten Praktiken übereinstimmen und wo Verbesserungen erforderlich sind, um die Sicherheitsresilienz zu stärken.Statt sich von der Komplexität des technischen Wissens belasten zu lassen, können Stakeholder und Entscheidungsträger diese Visualisierung nutzen, um leicht Stärken, Schwächen und Verbesserungsbereiche zu identifizieren. Durch die Nutzung dieses Bewertungstools können Organisationen nicht nur ihre Cybersicherheitsreife im Vergleich zu Branchenstandards bewerten, sondern auch Investitionen und Initiativen priorisieren, um ihre Abwehrmaßnahmen zu stärken und Cyber-Risiken zu mindern.

NIST Reifeebenen
Wie sich die Bedrohungslandschaft verändert hat
download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download

Kosten-Nutzen-Analyse

Im Juni 2017 erlebte die Welt den verheerendsten Cyberangriff der Geschichte. Der NotPetya-Angriff hinterließ deutliche Spuren bei zahlreichen multinationalen Unternehmen und störte mit seiner schnellen Ausbreitung durch vernetzte Netzwerke die globale Lieferkette erheblich. Der Gesamtschaden des Angriffs überstieg 10 Milliarden Dollar. Diese Zahl allein hat Jahre des Geschäftswachstums zunichte gemacht. Im Jahr 2020 kosteten Angriffe Regierungen und Unternehmen 1 Billion Dollar, was etwa 1% des globalen BIP entspricht. Für einzelne Unternehmen betrug die durchschnittlichen Kosten eines einzigen Datenverstoßes 3,6 Millionen Dollar.

Obwohl Cybersicherheitsprogramme traditionell nicht explizit als "einnahmengenerierend" angesehen werden, verhindern sie sicherlich Einnahmeverluste in Millionenhöhe und sogar in Milliardenhöhe. Sicherlich können Cybersicherheitsmaßnahmen kostspielig in der Umsetzung erscheinen, hier kommt die Kosten-Nutzen-Analyse ins Spiel.

Kosten-Nutzen-Analyse

Die richtige Ausgaben für Cybersicherheit können Risiken im Zusammenhang mit Umsatz, Ruf und Rechtskosten minimieren, während sie auch indirekte Vorteile wie eine bessere Compliance-Ausrichtung und erhöhte Produktivität generieren. Durch den Vergleich der Präventionskosten mit potenziellen Verlusten durch Cyberangriffe können Organisationen den effektivsten Weg zur Erreichung der gewünschten Ergebnisse ermitteln und gleichzeitig Risiken in ihrem einzigartigen Geschäftskontext managen. Letztendlich findet der beste Ansatz eine Balance zwischen ausreichenden Investitionen zur Erreichung des Schutzes ohne Überausgaben oder Unterinvestitionen.

Überwachung

Die kontinuierliche Überwachung ist ein unverzichtbarer Schritt, wenn es darum geht, die Gesamtwirksamkeit von Cybersicherheitsmaßnahmen zu verstehen. Diese Dashboards bieten eine visuelle Darstellung von Schlüsselsicherheitsmetriken zur Identifizierung von Trends, Anomalien und Bereichen, die Aufmerksamkeit erfordern.

Zusammenfassung des NIST Cybersecurity Frameworks
NIST Bewertung

Eine Möglichkeit, diese Informationen zu organisieren, besteht darin, die Leistung anhand der sechs Säulen des NIST zu kategorisieren. Zum Beispiel zeigt dieses Dashboard die "Identify" und "Protect" Säulen und unterteilt jede Teilaufgabe in "durchgeführt", "unvollständig durchgeführt" und "nicht durchgeführt". Alternativ kann ein Dashboard mit Messdiagrammen die NIST-Compliance-Bereiche im Laufe der Zeit verfolgen.Auf einer detaillierteren Ebene und für Teammitglieder mit technischeren Rollen ermöglicht das Überwachen von Betriebs-/Ausfallzeiten, dass Anomalien rechtzeitig erkannt werden, bevor sie zu schwerwiegenderen Folgen führen.

Verfügbarkeits- und Ausfallüberwachung

Fazit

Während Organisationen die Komplexität der Cybersicherheit navigieren, bietet der umfassende Ansatz des NIST-Frameworks - mit Governance, Identifikation, Schutz, Erkennung, Reaktion und Wiederherstellung - einen strategischen Weg zur Verbesserung der Unternehmensresilienz. Mit der Einbeziehung von Tools wie Risikovisualisierern, Reifegradbewertungen, Kosten-Nutzen-Analysen und kontinuierlicher Überwachung können Unternehmen ihre Cybersicherheitsbemühungen mit breiteren Geschäftszielen in Einklang bringen, anstatt sie als isolierte Abteilung zu behandeln. Mit einer soliden NIST CSF-Festung schaffen es Unternehmen nicht nur, ihr Geld zu schützen, sondern auch ihren langfristigen Ruf.

download
Download this presentation in

Get 8 out of 24 slides

Microsoft PowerPoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use
Microsoft Powerpoint
Not for commercial use

Or, start for free ⬇️

Download and customize this and hundreds of business presentation templates for free

OR

Voila! You can now download this presentation

Download