Compliance to Code bezeichnet alle Maßnahmen regulatorische und gesetzliche Vorgaben in klar strukturierte digitale Policies zu übersetzen. Vorzugsweise unterstützt diese Maßnahme nicht ausschließlich den Bereich Verfügbarkeit von digitalen Systemen, Einrichtungen und Datacentern, sondern gliedert die Bereiche DLP und EIM ebenfalls in ein SOC (Security Operation Center) mit ein. Oberstes Ziel bei C2C ist es einen klar strukturierten Überblick zur Compliance aller digitalen Assets zu geben und in einer für das Risk & Compliance Management handhabbaren Form darzustellen.

Ein ganzheitlicher Blick auf intrinsische und extrinsische Vorgaben, Assets und Risiken, der bei Bedarf in Echtzeit Betriebszustände erfasst und korreliert bietet deutliche Vorteile gegenüber isolierten KPIs und deren einzeln erfasste Schwellwerte. Komplexe Aufgabenstellungen wie für die permanente und automatische Umsetzung der ISO 27000 Controls lassen sich hiermit elegant erfassen, aufbereiten und managen.

C-I-A-Dreieck – Compliance to Code (C2C)

Eine Positionierung in der Cybersicherheit (C-I-A-Dreieck) kann wie folgt beschrieben werden. C2C behandelt die Verfügbarkeit, die sicherstellt, dass Informationen und Ressourcen vorhanden und für diejenigen, die sie benötigen, einsatzbereit sind. Sie wird mit Methoden wie Hardware-Wartung, Software-Patching und Netzwerkoptimierung umgesetzt. Verfahren wie Redundanz, Failover, Arrays und Hochverfügbarkeitscluster werden eingesetzt, um schwerwiegende Folgen abzumildern, wenn es zu technischen Problemen kommt.

Dedizierte Hardware-Geräte können zum Schutz vor Ausfallzeiten und unerreichbaren Daten aufgrund von böswilligen Aktionen wie DDoS-Angriffen (Distributed Denial-of-Service) eingesetzt werden.

Unter Verwendung unseres Frameworks für Cybersecurity erfassen wir die Anforderungen an die Verfügbarkeit sensibler Unternehmensdaten und transformieren sie mit unserer bewährte Methodik in ein klar strukturiertes Regelwerk. Einzelne Regeln können sowohl durch detaillierte Checklisten als auch durch standardisierte Grafiken festgehalten werden.

Die Verwendung von Grafiken kann viel Zeit sparen und dient zur Vermeidung von überlappenden und/oder widersprüchlichen Regeln. Außerdem werden so konzeptionelle Lücken äußerst effektiv vermieden.