Death acht wichtigsten Sicherheitsmetriken

Je Schneller Schwachstellen Entdeckt Werden, Desto Geringer der Schaden. Das Zahlt Sichfür Alle Aus.
PressMaster – Shutterstock.com
Kennzahlen and Metriken wie kpis sind Essenziell, Um Die Effefektivitätdercyberabwehr Zu Bewerten, da sie
- Schwachstellen,
- Bedrohungen und
- Reaktionsfähigkeit
Sichtbar Machen.
trotz dervielzahl Möglicherindikatoren sind nur wenige benchmark with under unverzichtbarfüreine eine erfolgreiche cybersicherheitstrategie. HIER SIND EINIGE DER SESSESTENTESTEN:
1.
Die Mittlere Erkennungszeit (MTD) IST Eine Zentrale Kennzahl um diefähigkeitEines unternehmens Zu Bewerten, CyberbedrohungenFrühzeitigZu Zu Zu Erkennen undSchädenZu Zu Zu Zu Begrenzen. EIN NIEDRIGER MTD WERT GILT LAUT analyst Als Indikatorfür Eine Effektive Sicherheitsornisation.
Beijing der unternehmensberatung Deloitte, US leader in cyber and transformation, Dass Mtd Mtd Nur Eine von von Vielen Wichtigen Metriken IST. Unternehmen Sollten Sich Auch Auf Strategisch related kenzahlen Konzentrieren.
2. Network – Bellast Buckitt
Cyber—Resilienz Ist Laut John Wheeler, CSO Beim Dienstleistungsunternenternehmen Cognizant, das entscheidende kriterium fürfürein wirksames sicherheitsprogramm. ER BETONT, DASS DIE ANZAHL ABGEWEHRTER ANGRIFFE NICHT AUSSCHLAGGEBEND SEI. Wichtig Sei Vielmehr diefähigkeit, Sich Schnell und Effektiv von Sicherheitsvorfällen Zu Erholen.
ientscheidendendfürihnist Zudem,Ob das unternehmen trotz eines angriffsfunktionsfähigBleibtund das vertrauen der Kunden wahrt。 Er Begründet Dies Damit, Dass Resilienz Vorüberge Hende Störungen Von Dauerhaftem Schaden Trenne.
3. netzwerk-, system- und und endpunkttransparenz
Ohne Ausreichende Sichtbarkeit der It-umgebungen Lassen Sich Sicherheitsiken Nicht Nicht Erkennen Oder Beheben, Warnt Sandra McLeod, Interim-Ciso Bei Zoom. BesondersGefährlichSind Blinde Flecken, Etwa, Entwicklungsumgebungen.
Zudem Kritisiert Sie, Dass Viele Unternehmen Kpis Zwar Erfassen, Aber Nicht Aktiv in entscheidungeneinfließenLassen. Ein Weiterer risikofaktor ist eintrügerischessicherheitsgefühlaufgrund guter kennzahlen, death nicht das vollständige Lagebildlagebild widerspiegeln.
4. Ziel-Fragen-Metrik (GQM)
Richard Caralli, Senior Cyber Security Consultant Bei Axio, Einem SaaS-Basierten Anbieter von Cybermanagement-Software, Empfiehlt Den Ziel Ziel Ziel-Fragen-Fragen-Metrik-Ansatz (GQM). gqm, so der Experte, hilft besondersaussagekräftigemetrikenfürfürungskräftezu entwickeln.
Hierfür Beantwortetes Konkrete Fragen Mit Messbaren Daten – Etwa Zur rechtzeitigen Behebung von von Schwachstellen – und Macht So Langfristige Kompetenztrends Sichtbar. Auch Sicherheitsprozesse Sollen Sichso sofördernund verbessern lassen.
5. Verhältnisder Kostenvermeidung
Cost Avoidance Proportion (CAR) IST LAUT TIM LAWLESS, Chief Software Architect AM Institute of Cybersecurity Manufacturing Innovation, Ein wirkungsvolles MaßZubewerten wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wie wiet ein ein cybersicherheitsprogramm isst. sie vergleicht die kostenfür
- Prävention,
- Erkennung und
- Reaktion
MIT Den Potenziellen Verlusten Bei UnterlassenenMaßnahmen.
Ein Hoher Car-Wert Zeigt Dabei, Dass Investitionen and Die betriebliche islienzstärken by Cybersicherheit Schäden Reduzieren.
6.
In Jedem Unternehmen, Besonders Aber Im Finanzwesen, Ist Zuverlässigkeitvon Grundlegender Bedeutung, So Jason Pack, Chief Tax Officer Beim Kreditunternehmen Freedom Debt Relief, Einem Anbieter Vonschuldenerlassdiensten. Die Mittlere Betriebsdauer ZwischenAusfällen (MTBF)IST HIER EINE ZENTRALE KENTRALE KENNZAHL UM DIESYSTEMZUVERLässigkeigKeeitZu Bewerten
Eine Hohe Mtbf Stehtfür稳定,VertrauenswürdigeSysteme,DiefürKontinuierlichedienste wie wie wie wie wie inter-banking intscheidend sind。 Shilft,
- Risiken Frühzeitig Zu Erkennen,
- Wartung Effizient Zu Planen and
- das vertrauen der kunden sowie enforatorische anforderungenzuerfüllen.
7. Zeit BisZurEindämung
Die Zeit bis zur Eindämung (TTC) ist laut Antony Marceles, einem Technologieberater und Gründer des Softwareentwicklungsunternehmens Pumex, ein entscheidender Faktor für die Cyber-Resilienz eines Unternehmens: Sie misst, wie schnell Bedrohungen, nachdem sie erkannt Wurden, Islierert and Neutrisiert Werden.
Eine Kurze ttc Zeigt Eine Integrierte Sicherheitstrategie Mit Effektiver automatierung und Eingespieltenthäufen – und Kann Entscheidend Sein, umgrößere Schäden Zu Zu Zu Vermeiden.
8. Verringerungder Erfolgreichen Phishing – Communication
Die Zahl erfolgreicher Phishing-Versuche (RISPA) zu reduzieren, zielt direkt auf ein sehr menschliches Element in der Sicherheit ab, so Gyan Chawdhary, Vizepräsident beim IT-Cybersicherheitsunternehmen Security Compass. er weist darauf hin, dass eine ut gestaltete phishing-e-mail trotz der besten technischen kontrollen einen einen mitarbeiter dazu verleiten verleiten kann, anmeldeinformationen preiszugeben oder oder oder oder herunterterzuladen ..
Die Erfolgsrate Solcher angriffe Zu Verfolgen und den Mitarbeitenden Zu Zeigen, Wie Effektiv Schulungen und Technissche MaßnahmenSind, Verbessert Ihr verhalten. Ohne Solche Metriken Fehlt Den Unternehmen Dienötige Prysparenzüber Schwachstellenund den Erfolg Ihrer Sicherheitstrategien, is Zu fehlinvestitionen and Einem einemerhöhöhöhöhöhöhöhöhöhöhöhöhöhtenrisiko Führen Kann.