Production Perig - stock.adobe.c

Datensicherheit liegt in den Händen der Führungsebene

Führungskräfte in Unternehmen müssen sich mit den Themen Datensicherheit und Datenschutz beschäftigen. Business Continuity hängt von Sicherheit und starker Zugangskontrolle ab.

Unsere neue Realität in Zeiten der Krise verlangt, dass Fragen zum Datenschutz an Führungskräfte und Geschäftsführung gestellt und von ihnen beantwortet werden. Denn sie sind es, die sich in diesen turbulenten Zeiten auf die Datensicherheit des Unternehmens verlassen müssen.

Vor der COVID-19-Krise bewegten sich IT-Fachleute im Allgemeinen in zwei Welten: im Büro und in der Cloud. Die Mitarbeiterinnen und Mitarbeiter waren in der Regel auch physisch vor Ort – und dadurch angeblich besser geschützt.

Doch in einer kurzen Zeitspanne von wenigen Wochen sind IT-Abteilungen plötzlich dafür verantwortlich, sensible Daten von Wohnzimmer und Küche der Angestellten aus über unbekannte Router, verschiedene WLAN-Verbindungen und PC zu schützen, was die Gewährleistung der Sicherheit noch schwieriger macht. Diese beiden IT-Welten sind jetzt nur noch eine: die Cloud. Und da die meisten Geschäfte heute in der Cloud abgewickelt werden, hat der Schutz der Daten dort oberste Priorität.

Glücklicherweise sehen wir Anzeichen dafür, dass sich immer mehr Entscheidungsträger in der Führungsebene noch aktiver an der Gestaltung der IT-Sicherheit beteiligen. Einem kürzlich im Wall Street Journal erschienenen Artikel zufolge sind Firmenvorstände immer mehr in diese Diskussion involviert, da die Risiko- und Prüfungsausschüsse die Führungskräfte dazu auffordern, Cybersicherheitsmaßnahmen zu formulieren, um den allgegenwärtigen Herausforderungen im Zuge von Remote-Arbeit zu begegnen.

Da sich die Vielfalt und das Ausmaß der Risiken weiterentwickeln, gibt es drei kritische Fragen, die jetzt in den Konferenzräumen der Führungsebene gestellt und beantwortet werden müssen:

1. Schützen wir unsere Daten mit End-to-End-Verschlüsselung und effektivem Schlüsselmanagement?

Laut dem 2020 Thales Data Threat Report-Global Edition wird heute die Hälfte aller Unternehmensdaten in Cloud-Umgebungen gespeichert, und 48 Prozent dieser Daten gelten als sensibel. Folglich ist die Verschlüsselung für den Schutz von Daten in Bewegung und im Ruhezustand von entscheidender Bedeutung.

Angreifer können unverschlüsselte Daten, die sich über ein Netzwerk bewegen, „abhören“. Damit beeinträchtigen sie nicht nur die Privatsphäre, sondern eröffnen auch die Möglichkeit, Daten zu verändern oder zu ersetzen, um komplexe Angriffe durchzuführen.

Um Daten wirklich zu schützen, insbesondere in der heutigen Multi-Cloud-Umgebung, müssen alle sensiblen Daten verschlüsselt werden und die Kontrolle über die verwendeten Schlüssel muss gut organisiert sein.

2. Haben wir die Kontrolle darüber, wer auf unsere Daten zugreift und zugreifen könnte?

Authentifizierung und Zugriffsverwaltung sind äußerst wichtig, da immer mehr Menschen von zu Hause aus arbeiten und Cloud-Anwendungen nutzen, die sie zum Ziel von Cyberangriffen machen. Der Report zeigt, dass Cloud-Anwendungen zu den drei häufigsten Gründen für Angriffe auf ein Unternehmen gehören, gleich hinter ungeschützten Infrastrukturen wie IoT-Geräten (54 Prozent) und Webportalen (50 Prozent).

Wir wissen auch, dass die Mehrheit der IT-Führungskräfte (95 Prozent) der Meinung ist, dass ein ineffektives Cloud-Access-Management immer noch ein Problem für ihre Organisation darstellt. Ohne wirksame Zugriffsverwaltungs-Tools sehen sich Unternehmen einem höheren Risiko von Sicherheitsverletzungen, mangelnder Transparenz und zusätzlichen Kosten durch schlecht optimierte Cloud-Umgebungen ausgesetzt.

Thorsten Krueger, Thales

„Authentifizierung und Zugriffsverwaltung sind äußerst wichtig, da immer mehr Menschen von zu Hause aus arbeiten und Cloud-Anwendungen nutzen, die sie zum Ziel von Cyberangriffen machen.“

Thorsten Krüger, Thales

3. Können wir in einer sich rasch entwickelnden Krise alle Anforderungen an die Einhaltung der Vorschriften erfüllen und bewährte Verfahren beibehalten?

Inmitten bestehender Cyberbedrohungen und neuer Sicherheitsprobleme, die durch die zunehmende Remote-Arbeit entstehen, bringt ein zunehmend komplexes regulatorisches Umfeld seine eigenen Risiken für Unternehmen mit sich.

Wie aus dem Data-Threat-Report hervorgeht, haben 47 Prozent der Unternehmen im vergangenen Jahr einen Verstoß festgestellt oder sind bei einem Compliance-Audit durchgefallen, was die Argumente für Verschlüsselung und Zugangskontrollen stärker denn je macht – vor allem, weil die Nichteinhaltung von Vorschriften unmittelbare Auswirkungen auf ein Unternehmen haben kann.

Fazit

Letztlich liegt noch viel Arbeit vor den Entscheidungsträgern. Die drei oben genannten Fragen können helfen, doch es muss auch die Bereitschaft da sein, sich damit auseinanderzusetzen. Und hier spiegeln die Studienergebnisse ein eher ernüchterndes Bild wider.

Denn trotz der allgegenwärtigen und sich ausbreitenden Bedrohungen für die Datensicherheit, fühlen sich Unternehmen im Jahr 2019 weniger anfällig als im Jahr 2018. Dieses niedrige Niveau der wahrgenommenen Verwundbarkeit entspricht nicht der Realität und wird nicht durch gemeldete Datensicherheitspraktiken oder Investitionen unterstützt.

Unternehmen haben ihr Verhalten durch den Einsatz von Tools, die sie tatsächlich weniger anfällig machen würden, nicht wesentlich verändert. Die Verschlüsselungs- und Tokenisierungs-Raten von sensiblen Daten in der Cloud sind gering. Außerdem implementieren nur 61 Prozent der Befragten Dateiverschlüsselung und 59 Prozent implementieren Datenbankverschlüsselung. Die Implementierung von Datei- und Datenbankverschlüsselung nahm 2019 gegenüber 2018 nur geringfügig zu, mit Implementierungsraten von 56 beziehungsweise 55 Prozent im Jahr 2018.

Die Zusammenarbeit mit einem Datensicherheitsanbieter kann Unternehmen bei der Skalierbarkeit, Flexibilität und der Effizienz der IT-Sicherheitsmaßnahmen unterstützen. Denn dann können sie die steigenden Verschlüsselungs- und Compliance-Anforderungen erfüllen und gleichzeitig Kosten und Komplexität reduzieren.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Datensicherheit

ComputerWeekly.de

Close