3min. read

Ein Angriff oder das Bekanntwerden einer Anfälligkeit für potenziell verheerende Exploits (wie die Ausnutzung der Schwachstelle Log4j), löst oft eine Reihe von Aktivitäten aus, die nahezu alle Mitglieder des Sicherheitsteams vollauf beschäftigt. Wenn Sie der CISO des betroffenen Unternehmens sind, stehen Ihnen schlaflose Nächte bevor, bis die Bedrohung umfassend eingeschätzt, eingedämmt, reduziert und letztendlich behoben oder zumindest so weit neutralisiert ist, dass Sie sich wieder Ihren „normalen“ Tätigkeiten widmen können.

Doch der CISO ist nicht der Einzige, der die potenziellen Auswirkungen einer Schwachstelle oder eines Angriffs verstehen und minimieren will. Andere Mitglieder der Unternehmensleitung möchten ebenfalls über den Fortschritt der Aktivitäten auf dem Laufenden gehalten werden.

Beginnen wir mit der Vorbereitung auf die Beantwortung der ersten Frage: „Wie groß ist das Risiko und gibt es bereits Auswirkungen?

Das impliziert wiederum die folgenden Fragen:

  • Sind geschäftskritische Systeme und Daten betroffen und wie wird sich dieser Vorfall auf die Geschäftsprozesse auswirken?
  • Was haben wir getan, um die Anfälligkeit zu reduzieren, und welche weiteren Aktionen sind geplant?
  • Wie sind unsere wichtigsten strategischen Partner und andere Dritte betroffen? Sind wir durch sie weiteren Risiken ausgesetzt?