Informationssicherheit

Wie steht es um Ihre Informationssicherheit?

By Januar 10, 2020 No Comments

Internetkriminelle haben ein großartiges Jahr hinter sich. In den ersten neun Monaten des Jahres 2019 wurden knapp 5.200 Datenschutzverletzungen bekannt, die zum Verlust von über 7,9 Milliarden Datensätzen führte. Für viele Unternehmen ist die Sicherheit der eigenen Daten, sowie der Kundendaten, eine tägliche Herausforderung.

Es ist ein Kampf, dem sich vor allem Finanzinstitute stellen müssen. Tatsächlich sind sie das Ziel eines Viertels aller Malware-Angriffe. Darüber hinaus ist es bei einer Sicherheitslücke in einem Zahlungsinstitut wahrscheinlicher, dass sensible Identitätsinformationen preisgegeben werden. Veranschaulicht wurde dies durch die jüngste Enthüllung von Capital One, dass sie Opfer einer Datenschutzverletzung geworden seien, bei der schätzungsweise über eine Millionen Menschen in den USA und Kanada betroffen sind.

Die Bedrohung ist real, und der Umgang mit dem Risiko daher umso wichtiger. Doch während sich Unternehmen vielleicht auf ihre eigenen Informationssicherheitsprozesse und -verfahren vertrauen, bedeuten interne Sicherheitsmaßnahmen wenig, wenn die Sicherheitsinfrastruktur ihrer Anbieter nicht genauso sicher ist.

Drei Kernprinzipien

Datenschutzverletzungen treten auf, wenn die Umsetzung einer oder mehrerer der Kernprinzipien der Informationssicherheit in wirksame Maßnahmen fehlgeschlagen ist – was leichter gesagt als getan ist. Bei der Auswahl Ihrer Geschäftspartner sollten Sie diese Punkte mit einbeziehen:

  • Vertraulichkeit
  • Integrität
  • Verfügbarkeit

Die International Organization for Standardization (ISO), die die 27000er Serie entwickelt hat, bietet eine Reihe von Best Practices, die Unternehmen zur Gewährleistung der Datensicherheit befolgen können. Der Goldene Standard, ISO27001, bietet Anleitung und Kontrollen zur Schaffung eines Informationssicherheits-Managementsystems (ISMS), das bei der Verteidigung gegen externe Angriffe und interne Bedrohungen hilft. Die Befolgung dieser Best Practices ist entscheidend für die Einbettung von Informationssicherheitsprinzipien und -standards in die Unternehmen, so dass sie von der Führungsebene bis hinunter in das Unternehmen fließen.

Darüber hinaus unterstützen sie Unternehmen bei der Einhaltung einer Vielzahl von Gesetzen und Vorschriften, darunter die hochkarätige Allgemeine Datenschutzverordnung (GDPR), die 2018 in Kraft getreten ist, und den kalifornischen Consumer Privacy Act, der 2020 in Kraft treten wird. Weitere staatliche Datenschutzgesetze werden bald folgen, so dass sich die Konformität mit ISO27001 in den kommenden Jahren als noch wertvoller erweisen wird.

Vertrauliche Informationen bleiben vertraulich

Die unbefugte Offenlegung von Informationen ist oft darauf zurückzuführen, dass das Sicherheitssystem eines Unternehmens falsch konfiguriert wurde. Selbst Anbieter, die sich für ein gemeinsames Sicherheitsmodell mit einem Unternehmen wie Amazon Web Services (AWS) entscheiden, das erstklassige Sicherheit für physische Hardware, wie z. B. Server, bietet, sind anfällig für Sicherheitsverletzungen in der Cloud. Obwohl AWS eine gute Grundlage bietet, müssen Unternehmen dennoch sicherstellen, dass ihr Cloud-basiertes Angebot sicher konzipiert, aufgebaut und gewartet wird.

Die Zugangskontrolle ist entscheidend. Nur diejenigen, die Zugang benötigen, sollten diesen erhalten. Zudem sollte ein Standardverfahren vorhanden sein, um zu bestimmen, wer Zugang zu welchen Systemen benötigt. Die Entfernung von Zugängen sollte, wenn nötig, schnell erfolgen und durch ein gründliches internes Auditverfahren geregelt werden, das unnötige Zugriffe aufdecken kann. Bei der Anmeldung von Mitarbeitern, insbesondere von anderen Lokationen, bieten die Verwendung eines VPN und einer Multi-Faktor-Authentifizierung zusätzliche Sicherheitsschichten.

Die Datenintegrität ist geschützt

Unternehmen müssen sicherstellen, dass auf ihre Daten nicht zugegriffen werden kann. Die Verwendung einer Verschlüsselungschiffre wie AES256, die von der US National Security Agency (NSA) für den Versand vertraulicher Daten verwendet wird, ist daher ratsam. Es werden jedoch ständig Verschlüsselungen entschlüsselt und neue erstellt. Je älter die Chiffre, desto unsicherer ist sie, daher ist es wichtig, dass Sie sich über die neuesten Verschlüsselungsstandards auf dem Laufenden halten.

Sicherheitslücken Scanning und Penetrationstests erkennen proaktiv Schwachstellen im System, während regelmäßiges Patching den Schutz vor bereits identifizierten Bedrohungen gewährleistet, sobald diese aufgedeckt werden. Kriminelle Methoden entwickeln sich ständig weiter. Kriminelle und Informationssicherheitsprofis sind in ein nicht enden wollendes Katz- und Mausspiel verwickelt – eines, bei dem diejenigen, die mit der Datensicherheit beauftragt sind, nie sehr lange die Oberhand zu gewinnen scheinen. Die Angriffe auf Daten werden immer raffinierter. Daher müssen Informationssicherheitsteams proaktiv sein und wie ein Angreifer denken, um immer einen Schritt voraus zu sein.

Daten sind verfügbar, wann und wo sie benötigt werden

Daten mögen in der heutigen Wirtschaft „ein ebenso wichtiges Gut wie Öl“ sein. Aber sie sind auch nur so wertvoll wie die Möglichkeit, auf sie zuzugreifen und bei Bedarf zu nutzen. Das Geschäft beschränkt sich heutzutage nicht mehr auf die traditionellen Bürozeiten; Unternehmen müssen rund um die Uhr auf ihre Daten zugreifen können. Die Nutzung einer Cloud-Umgebung und die Wahl eines Cloud-Service-Providers wie AWS garantiert nahezu perfekte Verfügbarkeit.

Allerdings sind regelmäßige Disaster-Recovery-Tests und tägliche Backups der Daten entscheidend für einen kontinuierlichen Service. Die Aufbewahrung dieser Backups bei anderen Cloud-Anbietern bietet eine zusätzliche Sicherheit, dass der Service nicht unterbrochen wird. Weltweit stationierte Rechenzentren helfen dabei, die Geschäftsfunktionen auch dann aufrechtzuerhalten, wenn das Rechenzentrum aufgrund eines Sicherheitsproblems oder einer Naturkatastrophe vom Netz genommen wird.

Sicherheitsbewusst und vorwärtsdenkend

Bei der Auswahl eines Anbieters ist es wichtig, dass das Risiko in Ihrer Lieferkette minimiert wird – ein Anliegen, das wir in allen Unternehmen erkennen. Die Investition in die richtige Technologie ist entscheidend, aber Sicherheit ist immer noch ein von Menschen getriebenes und fehleranfälliges Streben. Die erste Verteidigungslinie ist die Förderung einer sicherheitsbewussten Kultur.

Die Skalierbarkeit ist ebenso entscheidend. Während Datenverstöße Informationssicherheit und Datenschutz ins Rampenlicht stellen, werden biometrische Daten immer häufiger erfasst und bei der Sorgfaltspflicht gegenüber Kunden und bei der Aufdeckung von Finanzkriminalität verwendet. Angesichts eines ständig wachsenden Bestands an wertvollen Identitätsinformationen benötigen Finanzinstitute eine Sicherheitslösung, die mit dem Wachstum mitwächst und sich bei der Erkennung und Vereitelung von Bedrohungen flexibel an eine sich verändernde Sicherheitslandschaft anpassen kann.

 

Lesen Sie hier mehr darüber, wie ComplyAdvantage Daten in der Cloud schützt.

To make sure you get a great experience on our website, we use cookies. To confirm you consent to this, please click below.
Read more about our Cookie Policy

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close