Fragestellung: - Warum erfordern “Daten in Ruhe” und “Daten in Bewegung” unterschiedliche Sicherheitsmaßnahmen? - Diskutieren Sie, wie Unternehmen priorisieren sollten, wenn Ressourcen begrenzt sind.
Fragestellung: - Diskutieren Sie, welche der vier Säulen der IT-Sicherheitsstrategien (Vermeidung, Erkennung, Entgegenwirken, Reaktion) in Ihrem Arbeitsumfeld die größte Bedeutung hat. - Welche praktischen Maßnahmen könnten Sie in Ihrer Organisation umsetzen, um die gewählte Säule zu stärken?
Fragestellung: - Advanced Persistent Threats (APTs) gelten als besonders gefährlich für Verwaltungen. Warum ist dies der Fall, und welche Sicherheitsmaßnahmen halten Sie für besonders wirksam, um diese Bedrohung zu mindern? - Diskutieren Sie, wie eine enge Zusammenarbeit mit Behörden die Sicherheitslage verbessern kann.
Fragestellung: - Welche Herausforderungen sehen Sie in der Umsetzung von Sicherheitsrichtlinien und -standards? - Diskutieren Sie, ob Mitarbeiter-Trainings oder technische Maßnahmen wichtiger für die IT-Sicherheitsstrategie sind und warum.
Fragestellung: - Diskutieren Sie, wie Unternehmen das richtige Gleichgewicht zwischen Sicherheit und Wirtschaftlichkeit finden können. - Gibt es Beispiele, bei denen Sicherheitsmaßnahmen durch Kostendruck vernachlässigt wurden und dies langfristig teuer war?