Sprache des Artikels ändern
Last updated on 27. Jan. 2024
- Alle
- IT-Services
- Cybersecurity
Bereitgestellt von KI und der LinkedIn Community
1
Beurteilen Sie Ihren aktuellen Zustand
2
Definieren Sie Ihre Ziele und Vorgaben
3
Schätzen Sie Ihre Kosten und Nutzen ab
4
Weisen Sie Ihre Ressourcen zu und priorisieren Sie Ihre Initiativen
5
Kommunizieren und rechtfertigen Sie Ihr Budget
6
Überwachen und Anpassen Ihres Budgets
7
Hier erfahren Sie, was Sie sonst noch beachten sollten
Die Entwicklung eines Cyber-Operations-Budgets ist eine entscheidende Aufgabe für jedes Unternehmen, das seine Daten, Systeme und seinen Ruf vor Cyberbedrohungen schützen möchte. Ein Budget für Cyberoperationen deckt die Ausgaben im Zusammenhang mit der Planung, Ausführung und Verwaltung von Cyberaktivitäten ab, wie z. B. Bedrohungsinformationen, Reaktion auf Vorfälle, Penetrationstests und Sicherheitsbewusstsein. Die Erstellung eines Cyber-Operations-Budgets kann jedoch eine Herausforderung sein, da es erforderlich ist, die Bedürfnisse und Prioritäten der verschiedenen Stakeholder auszugleichen, sich an der allgemeinen Geschäftsstrategie auszurichten und sich an die dynamische und sich entwickelnde Cyber-Landschaft anzupassen. In diesem Artikel geben wir Ihnen einige Tipps, wie Sie ein realistisches, effektives und flexibles Budget für Cyberoperationen entwickeln können.
Top-Expert:innen in diesem Artikel
Von der Community unter 31 Beiträgen ausgewählt. Mehr erfahren
Community Top Voice-Badge verdienen
Ergänzen Sie gemeinsame Artikel, um in Ihrem Profil für Ihre Expertise anerkannt zu werden. Mehr erfahren
- Rajesh Vasu Global IT OPS Senior Director. Azure, ITIL4-MP,VeriSM, ITILV3 Expert, COBIT-5, SIAM Prince2, MSP, ISO Lead Auditor…
4
- Sylvain Cortes VP of Strategy @ Hackuity ➡️ Follow me on Linkedin to be updated on Cybersecurity and IAM news 👀
7
-
7
1 Beurteilen Sie Ihren aktuellen Zustand
Der erste Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihren aktuellen Stand der Cyber-Reife, -Fähigkeiten und -Lücken zu bewerten. Sie müssen verstehen, wo Sie stehen, wo Sie sein wollen und welche Ressourcen Ihnen zur Verfügung stehen. Sie können verschiedene Frameworks und Tools verwenden, wie z. B. das NIST Cybersecurity Framework, die CIS Controls oder die MITRE ATT&CK Matrix, um Ihre Cyber-Posture zu bewerten und Ihre Stärken und Schwächen zu identifizieren. Sie sollten auch eine Risikobewertung durchführen, um Ihre Gefährdung durch Cyberbedrohungen und die potenziellen Auswirkungen eines Cybervorfalls auf Ihre Geschäftsziele, Ihren Ruf und Ihre Compliance zu ermitteln.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Hima Bindu Vejella LinkedIn Top Voice | Cyber Security Engineering Leader | Empowering Teams for Excellence | Innovator | Growth Strategist | Infinite Learner | Author | Motivational Speaker | Positive Disruptor | Executive Coach
Its not only Assessing the budgets we need to evaluate what is our ROI cost vs benifit analysis in longterm. Many thinks cyber as low priority they may be interested invest on engineers or development. We need to have good forensic strategy and training the employee how one can do digital postmortem and get evidence so that can be proactive approach to minimise or assess known internal threats.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
6
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
-
Conduct a cybersecurity risk assessment to identify the current and potential threats, vulnerabilities, and impacts to the organization’s assets, data, and operations. This will help to prioritize the cybersecurity needs and objectives of the organization, as well as to justify the budget requests.Estimate the costs of the cyber operations center, which may include the costs of personnel, training, equipment, software, licenses, maintenance, contracts, audits, and other expenses. The cyber operations budget should also include a set of key performance indicators (KPIs) to measure and report the effectiveness and efficiency of the cyber operations center, and to support continuous improvement and accountability.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
4
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
2 Definieren Sie Ihre Ziele und Vorgaben
Der nächste Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihre Ziele und Vorgaben zur Verbesserung Ihrer Cyber-Resilienz und -Leistung zu definieren. Sie sollten Ihre Ziele mit Ihrer Geschäftsstrategie, Vision und Mission in Einklang bringen und diese Ihren Stakeholdern klar kommunizieren. Sie sollten Ihre Ziele auch auf der Grundlage ihrer Dringlichkeit, Wichtigkeit und Durchführbarkeit priorisieren und messbare und erreichbare Indikatoren festlegen, um Ihren Fortschritt und Erfolg zu verfolgen. Einige Ihrer Ziele könnten beispielsweise darin bestehen, die Häufigkeit und Schwere von Cybervorfällen zu reduzieren, die Erkennungs- und Reaktionsfähigkeiten zu erhöhen oder das Sicherheitsbewusstsein und die Sicherheitskultur zu verbessern.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Neil Machado Cybersecurity Specialist | Msc. Cybersecurity Grad | CompTIA Security+ | AWS CCP | Google Cybersecurity | SOC | Incident Responder
Defining clear and concise goals and objectives is fundamental to the success of any endeavor. Goals, serving as overarching aspirations, provide a broad direction for the desired outcome, often representing long-term aims. On the other hand, objectives break down these broader goals into specific, measurable, achievable, relevant, and time-bound steps. They serve as tangible and actionable milestones, guiding the path toward achieving the overarching goals.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
3
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
- Kam Karaji MSyI MCIIS CSO | CISO | Global Cyber Security Leader | Voted Top 140 CISO | Trustee
Contribute to defining cyber budget goals by incorporating technical specificity into your objectives. Align your cybersecurity goals with industry best practices such as implementing a robust threat detection system, enhancing network segmentation for better incident containment, and investing in advanced security analytics tools. Prioritize objectives that directly impact risk reduction, such as minimizing dwell time and accelerating incident response through automation. Establish measurable indicators like mean time to detect (MTTD) and mean time to respond (MTTR) to quantitatively assess progress.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
3 Schätzen Sie Ihre Kosten und Nutzen ab
Der dritte Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihre Kosten und den Nutzen für das Erreichen Ihrer Ziele abzuschätzen. Sie sollten sowohl die direkten als auch die indirekten Kosten und Vorteile Ihrer Cyber-Operationen berücksichtigen, wie z. B. Personal-, Ausrüstungs-, Software-, Schulungs-, Beratungs- und Outsourcing-Kosten, sowie die potenziellen Einsparungen, Einnahmen, Effizienzsteigerungen und Wettbewerbsvorteile. Sie sollten auch die Unsicherheiten und Eventualitäten berücksichtigen, die sich auf Ihren Cyberbetrieb auswirken können, wie z. B. Änderungen der Bedrohungslandschaft, der Vorschriften, der Technologien oder des Geschäftsumfelds. Sie sollten verschiedene Methoden und Quellen verwenden, wie z. B. Benchmarking, Prognosen oder historische Daten, um Ihre Kosten und Vorteile so genau wie möglich abzuschätzen.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Neil Machado Cybersecurity Specialist | Msc. Cybersecurity Grad | CompTIA Security+ | AWS CCP | Google Cybersecurity | SOC | Incident Responder
Estimating costs and benefits is a crucial aspect of strategic decision-making in various contexts, whether it be in business planning or project management. On the cost side, a comprehensive analysis involves identifying direct expenses such as resources, materials, and labor, as well as indirect costs like overhead and administrative expenditures. It also entails considering opportunity costs, which weigh what could potentially be gained if resources were allocated differently. Ultimately, a thorough estimation of costs and benefits forms the basis for prudent decision-making, providing insights into the viability and potential outcomes of a given initiative.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
3
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
- Ilkin Javadov Senior Penetration Tester - Real Ethical Hacker
Forecasting: Use historical data and industry trends to project future cybersecurity costs and benefits based on anticipated growth, threat landscape changes, and technology advancements.Cost-Benefit Analysis: Conduct a comprehensive cost-benefit analysis to evaluate the financial impact of specific cybersecurity investments, considering both direct and indirect costs and benefits.Expert Consultation: Engage cybersecurity experts or consultants to assist in estimating costs and benefits, providing their insights and experience in quantifying the value of cybersecurity investments.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
4 Weisen Sie Ihre Ressourcen zu und priorisieren Sie Ihre Initiativen
Der vierte Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihre Ressourcen zuzuweisen und Ihre Initiativen entsprechend Ihren Zielen, Zielen, Kosten und Vorteilen zu priorisieren. Sie sollten Ihre Ressourcenzuweisung zwischen den verschiedenen Domänen und Funktionen Ihrer Cyberoperationen ausbalancieren, z. B. Governance, Risikomanagement, Compliance, Betrieb und Innovation. Sie sollten Ihre Initiativen auch auf der Grundlage ihres Wertversprechens, ihres Return on Investment, ihrer Ausrichtung auf die Geschäftsstrategie und der Unterstützung der Stakeholder priorisieren. Sie sollten verschiedene Tools und Techniken wie Portfoliomanagement, Wertstromanalyse oder Scoring-Modelle verwenden, um Ihre Ressourcenallokation und -priorisierung zu optimieren.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Ilkin Javadov Senior Penetration Tester - Real Ethical Hacker
Scoring Models: Develop scoring models that assign numerical values to initiatives based on predefined criteria, such as risk mitigation potential, business alignment, and ROI.Risk-Based Prioritization: Prioritize initiatives based on their impact on risk mitigation, considering factors like threat likelihood, vulnerability severity, and potential impact on business operations.Data-Driven Decision-Making: Leverage data analytics to gather insights into the effectiveness of past initiatives and inform resource allocation decisions for future initiatives.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
1
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
-
Cyber Security technology does not always need to come from ICT budget. There are Cyber tools that can protect PLC code (and do change notification and revision control), version control HMI images/code and pull advanced asset inventory from the ICS network to the customers Condition Monitoring system. This technology can be sold on Manufacturing Operational budget and supplement the cyber ops ability and effectiveness. The same can be said for Audit requirements in Pharma and Automotive, there are ways to get additional or non IT budget for some industry standard regulation and industry specific audit findings.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
1
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
5 Kommunizieren und rechtfertigen Sie Ihr Budget
Der fünfte Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihr Budget gegenüber Ihren Stakeholdern, wie z. B. der Geschäftsleitung, Vorstandsmitgliedern, Geschäftsbereichen oder externen Partnern, zu kommunizieren und zu rechtfertigen. Sie sollten Ihr Budget klar, prägnant und überzeugend darstellen und den Wert und die Vorteile Ihrer Cyber-Operationen, die Risiken und Herausforderungen von Unter- oder Überinvestitionen sowie die Annahmen und Abhängigkeiten Ihres Budgets hervorheben. Sie sollten auch auf Fragen, Bedenken oder Feedback Ihrer Stakeholder eingehen und zeigen, wie Ihr Budget die allgemeine Geschäftsstrategie, die Ziele und Vorgaben unterstützt.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Sylvain Cortes VP of Strategy @ Hackuity ➡️ Follow me on Linkedin to be updated on Cybersecurity and IAM news 👀
As CISO, it's always extremely complicated to justify your budget to the financial manager. Unfortunately, these two worlds don't speak the same language - which is why CISOs have to adapt the way they communicate with CFOs, translating their functional and cyber requirements into investment and explaining the risks in terms of financial losses. Forget the technical and talk global risks.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
7
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
- Ilkin Javadov Senior Penetration Tester - Real Ethical Hacker
Demonstrate Strategic Alignment: Show how your cybersecurity budget aligns with the organization's overall strategic direction, supporting its long-term goals and risk management strategies.Continuous Communication and Updates: Maintain regular communication with stakeholders, providing updates on budget utilization, progress towards goals, and emerging cybersecurity trends that may impact resource allocation.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
2
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
6 Überwachen und Anpassen Ihres Budgets
Der letzte Schritt bei der Entwicklung eines Cyber-Operations-Budgets besteht darin, Ihr Budget zu überwachen und bei Bedarf anzupassen, basierend auf der tatsächlichen Leistung, den Ergebnissen und den Änderungen Ihrer Cyber-Operationen. Sie sollten Ihr Budget regelmäßig anhand Ihrer Indikatoren, Ziele und Vorgaben überprüfen und die Effektivität und Effizienz Ihrer Cyberoperationen messen. Sie sollten auch die Abweichungen und Abweichungen Ihres Budgets verfolgen und analysieren und die Ursachen und Korrekturmaßnahmen identifizieren. Sie sollten Ihren Stakeholdern über Ihre Budgetleistung und -anpassungen berichten und diese kommunizieren und deren Input und Feedback einholen. Sie sollten auch Ihr Budget bei Bedarf aktualisieren und überarbeiten, um die neuen Realitäten, Chancen und Herausforderungen Ihrer Cyberoperationen widerzuspiegeln.
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
- Ilkin Javadov Senior Penetration Tester - Real Ethical Hacker
Communicate and Seek Feedback: Regularly communicate your budget performance, variances, and planned adjustments to stakeholders. Seek their input and feedback to ensure alignment with organizational priorities and resource constraints.Update and Revise Budget: As needed, revise your cybersecurity budget to reflect changes in threat landscape, business strategies, regulatory requirements, and technology advancements. Proactively address emerging challenges and opportunities.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
3
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
7 Hier erfahren Sie, was Sie sonst noch beachten sollten
Dies ist ein Bereich, in dem Beispiele, Geschichten oder Erkenntnisse geteilt werden können, die in keinen der vorherigen Abschnitte passen. Was möchten Sie noch hinzufügen?
Helfen Sie anderen, indem Sie mehr teilen (min. 125 Zeichen)
-
Explore your respective ISAC community. See if you are covered under their charter. They tend to focus on one critical infrastructure. (Healthcare, Retail, Automotive, etc.) Fees are subscription-based, as in very low. It is crowdsourced cyber security expertise you cannot buy from one vendor or consultant. ROI? One member CISO told me he saves ~$4M a year; he used to spend that on cyber consultants.
Übersetzt
Gefällt mirGefällt mir
Applaus
Unterstütze ich
Wunderbar
Inspirierend
Lustig
7
- Beitrag melden
Danke, dass Sie uns informiert haben. Dieser Beitrag wird Ihnen nicht mehr angezeigt.
Weitere Beiträge laden
Cybersecurity
Cybersecurity
+ Folgen
Diesen Artikel bewerten
Wir haben diesen Artikel mithilfe von KI erstellt. Wie finden Sie ihn?
Sehr gut Geht so
Vielen Dank für Ihr Feedback
Ihr Feedback ist privat. Mit „Gefällt mir“ oder durch Reagieren können Sie die Unterhaltung in Ihr Netzwerk bringen.
Feedback geben
Sagen Sie uns, warum Ihnen dieser Artikel nicht gefallen hat.
Wenn Sie der Meinung sind, dass etwas in diesem Artikel gegen unsere Community-Richtlinien verstößt, lassen Sie es uns wissen.
Diesen Artikel meldenVielen Dank, dass Sie uns informiert haben. Leider können wir nicht direkt antworten. Ihr Feedback trägt aber dazu bei, diese Erfahrung für alle Mitglieder zu verbessern.
Wenn Sie der Meinung sind, dass der Beitrag gegen unsere Community-Richtlinien verstößt, lassen Sie es uns wissen.
Diesen Artikel meldenAndere Kenntnisse ansehen
- IT-Strategie
- Systemadministration
- Technischer Support
- Software-Projektleitung
- IT-Beratung
- Suchmaschinen
- IT-Betrieb
- Datenmanagement
- Informationssicherheit
- Informationstechnologie