Operations & Technology

Cybersecurity und Datenschutz-Kontrollen

Kontrollen übersetzen die Cybersecurity-Strategie in operative Praxis. Ohne sie bleibt die Strategie auf dem Papier.

Editorial Team·Editorial··1 Min. Lesezeit

Kernaussagen

  • Kontrollen anhand anerkannter Frameworks (CIS, NIST) für Benchmarking abbilden.
  • Jede Kontrolle hat einen Verantwortlichen, einen Testzyklus und einen dokumentierten Ausnahmeprozess.
  • Identity-, Endpoint-, Netzwerk- und Datenkontrollen decken den Grossteil der Angriffsfläche ab.
  • Jährliche Kontrolltests decken Abweichungen auf, bevor Vorfälle eintreten.

Cybersecurity-Kontrollen sind die spezifischen operativen Mechanismen — Multi-Faktor-Authentifizierung, Endpoint-Verschlüsselung, segmentierte Netzwerke, Privileged Access Management —, die eine Sicherheitsrichtlinie umsetzen. Ohne ein Inventar darüber, welche Kontrollen vorhanden sind, wer für welche verantwortlich ist und wie jede getestet wird, bleibt die Richtlinie eine Absichtserklärung. Mit einem solchen Inventar kann sich das Office selbst auditieren und die Sicherheitspositionierung gegenüber Versicherern, Aufsichtsbehörden und Geschäftspartnern nachweisen.

Funktionierende Kontrollbibliotheken orientieren sich an einem anerkannten Framework — CIS Critical Security Controls oder NIST Cybersecurity Framework sind die gängigen Wahlmöglichkeiten für Family Offices. Jede Kontrolle hat einen Verantwortlichen innerhalb des Office, einen Testzyklus und einen dokumentierten Ausnahmeprozess für Fälle, in denen die Kontrolle nicht angewendet werden kann. Jährliche Tests — durch eine externe Firma mit Family-Office-Erfahrung — decken jene Abweichungen auf, die interne Teams übersehen. Die Bibliothek ist unglamourös; sie ist aber auch das Artefakt, das beweist, dass ein Sicherheitsprogramm mehr ist als Schlagworte.

Bleiben Sie informiert

Wöchentliche Einblicke für Family-Office-Fachleute.

Kein Spam. Jederzeit abbestellbar.

Weiterführende Lektüre