Daten, einschließlich der in der Cloud gespeicherten, erfordern ständige Investitionen in Sicherheit, moderne Technologie und Schulungen der Mitarbeiter, die oft das schwächste Glied im Sicherheitssystem sind. Laut Daten, die im September von Statista veröffentlicht wurden, belaufen sich die globalen Kosten für Datenverletzungen in diesem Jahr auf 4,88 Millionen US-Dollar, ein Anstieg von 4,45 Millionen US-Dollar im letzten Jahr. In den USA erreichten die durchschnittlichen Kosten 9,36 Millionen US-Dollar, was weniger ist als die 9,48 Millionen US-Dollar des Vorjahres, aber dennoch erheblich. Die durchschnittlichen Kosten einer Datenverletzung im Vereinigten Königreich betrugen 2023 etwa 4,21 Millionen US-Dollar, und in Deutschland lagen sie bei 4,67 Millionen US-Dollar. Im letzten Jahr verzeichnete der globale Gesundheitssektor laut Statista zum dritten Mal in Folge die höchsten Kosten, gefolgt von Finanzinstituten.
Fortgeschrittene Lösungen
Immer mehr Geschäftsprozesse werden online durchgeführt, stellt Darko Pintarić, ein Vorstandsmitglied von DC North, fest, einschließlich sensibler Informationen wie Finanzdaten, Geschäftspläne und persönliche Daten von Mitarbeitern und Kunden. Er bestätigt, dass Cyber-Bedrohungen zunehmend komplexer werden und die Anzahl der Angriffe stark ansteigt, einschließlich Ransomware, Phishing und Hacking-Angriffen. Der Verlust von Daten oder die Kompromittierung der Integrität dieser Daten, warnt er, kann schwerwiegende Folgen haben, einschließlich finanzieller Verluste, Rufschädigung und Verlust des Kundenvertrauens.
– Die gesetzlichen Vorschriften zum Datenschutz, wie die Datenschutz-Grundverordnung und andere internationale Standards, erfordern von Unternehmen zusätzliche Anstrengungen, um die Sicherheit ihrer Systeme zu gewährleisten und hohe Geldstrafen und rechtliche Konsequenzen zu vermeiden. Die Europäische Union erkennt ebenfalls die Bedeutung der Cybersicherheit an, und wir erwarten die Annahme und Umsetzung von Cybersicherheitsvorschriften in Kroatien sowie Anforderungen an die digitale Resilienz für den Finanzsektor. Es gibt eine Reihe von Lösungen, die einen sicheren Zugang zu Daten in der Cloud und in Rechenzentren ermöglichen. Fortgeschrittene Authentifizierungsmethoden wie die Zwei-Faktor-Authentifizierung (2FA) oder die Multi-Faktor-Authentifizierung (MFA) helfen sicherzustellen, dass nur autorisierte Benutzer Zugang zu Daten haben. Die Datenverschlüsselung im Ruhezustand und während der Übertragung ist entscheidend, um Daten vor unbefugtem Zugriff zu schützen. Moderne Lösungen verwenden typischerweise das höchste Maß an Verschlüsselung (wie AES-256) zur Datenverschlüsselung. Es ist auch wichtig, Echtzeit-Datenüberwachungs- und Überwachungstools wie SIEM (Security Information and Event Management)-Systeme zu haben, die die Aktivitäten innerhalb der Cloud und der Rechenzentren überwachen und verdächtige Aktivitäten schnell identifizieren können. Backup-Dienste und die Erstellung von Cloud-Backups sind ebenfalls unerlässlich, um sich gegen Datenverluste im Falle eines Angriffs oder Systemausfalls zu schützen – listet Pintarić auf.
Sicherheitsstufen
DC North stellt jedem Benutzer des Rechenzentrums eine personalisierte Karte aus und weist Bewegungsrechte innerhalb der Einrichtung je nach Standort der Ausrüstung des Benutzers zu. Das bedeutet, dass ein Benutzer, der einen Colocation-Service im Datenraum 1 hat, das Recht erhält, die entsprechenden Türen zu öffnen, die zweite Stufe ihm den Zugang zur Kaltzone ermöglicht, in der sich der IT-Schrank mit seiner Ausrüstung befindet, und die dritte öffnet nur den IT-Schrank, in dem sich die Ausrüstung befindet.
– Obwohl die Cloud viele Vorteile wie Skalierbarkeit und Zugänglichkeit bietet, birgt sie auch einige Risiken. Unternehmen müssen sicherstellen, dass ihre Daten in sicheren Umgebungen gespeichert werden, die den Sicherheitsstandards der Branche entsprechen, wie ISO 27001 oder SOC 2. Während große Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud über starke Sicherheitsmechanismen verfügen, liegt eine der größten Herausforderungen im sogenannten Shared Responsibility Model. Das bedeutet, dass der Dienstanbieter für die Sicherheit der Infrastruktur verantwortlich ist, während die Benutzer für die Sicherheit ihrer Daten und Anwendungen in der Cloud verantwortlich sind. Herausforderungen bestehen darin, ein angemessenes Zugangsmanagement sicherzustellen, Systeme und Anwendungen regelmäßig zu aktualisieren und sich gegen menschliche Fehler zu schützen, die häufig zu Datenverletzungen führen. Darüber hinaus sollte die Wiederherstellungsinfrastruktur geografisch weit genug von der primären Infrastruktur entfernt sein, um im Falle von Erdbeben, Überschwemmungen und anderen Naturkatastrophen geschützt zu sein. Die Implementierung einer Zero Trust-Sicherheitsstrategie, um jeden Benutzer und jedes Gerät zu überprüfen, bevor ihnen Zugang zu Daten gewährt wird, wird zunehmend populär und als zusätzliche Maßnahme empfohlen – merkt Pintarić an.
