Home / Finanzen / Keine Unschuldigen: Geteilte Verantwortung für Datensicherheit

Keine Unschuldigen: Geteilte Verantwortung für Datensicherheit

Daten, einschließlich der in der Cloud gespeicherten, erfordern ständige Investitionen in Sicherheit, moderne Technologie und Schulungen der Mitarbeiter, die oft das schwächste Glied im Sicherheitssystem sind. Laut Daten, die im September von Statista veröffentlicht wurden, belaufen sich die globalen Kosten für Datenverletzungen in diesem Jahr auf 4,88 Millionen US-Dollar, ein Anstieg von 4,45 Millionen US-Dollar im letzten Jahr. In den USA erreichten die durchschnittlichen Kosten 9,36 Millionen US-Dollar, was weniger ist als die 9,48 Millionen US-Dollar des Vorjahres, aber dennoch erheblich. Die durchschnittlichen Kosten einer Datenverletzung im Vereinigten Königreich betrugen 2023 etwa 4,21 Millionen US-Dollar, und in Deutschland lagen sie bei 4,67 Millionen US-Dollar. Im letzten Jahr verzeichnete der globale Gesundheitssektor laut Statista zum dritten Mal in Folge die höchsten Kosten, gefolgt von Finanzinstituten.

Fortgeschrittene Lösungen

Immer mehr Geschäftsprozesse werden online durchgeführt, stellt Darko Pintarić, ein Vorstandsmitglied von DC North, fest, einschließlich sensibler Informationen wie Finanzdaten, Geschäftspläne und persönliche Daten von Mitarbeitern und Kunden. Er bestätigt, dass Cyber-Bedrohungen zunehmend komplexer werden und die Anzahl der Angriffe stark ansteigt, einschließlich Ransomware, Phishing und Hacking-Angriffen. Der Verlust von Daten oder die Kompromittierung der Integrität dieser Daten, warnt er, kann schwerwiegende Folgen haben, einschließlich finanzieller Verluste, Rufschädigung und Verlust des Kundenvertrauens.

– Die gesetzlichen Vorschriften zum Datenschutz, wie die Datenschutz-Grundverordnung und andere internationale Standards, erfordern von Unternehmen zusätzliche Anstrengungen, um die Sicherheit ihrer Systeme zu gewährleisten und hohe Geldstrafen und rechtliche Konsequenzen zu vermeiden. Die Europäische Union erkennt ebenfalls die Bedeutung der Cybersicherheit an, und wir erwarten die Annahme und Umsetzung von Cybersicherheitsvorschriften in Kroatien sowie Anforderungen an die digitale Resilienz für den Finanzsektor. Es gibt eine Reihe von Lösungen, die einen sicheren Zugang zu Daten in der Cloud und in Rechenzentren ermöglichen. Fortgeschrittene Authentifizierungsmethoden wie die Zwei-Faktor-Authentifizierung (2FA) oder die Multi-Faktor-Authentifizierung (MFA) helfen sicherzustellen, dass nur autorisierte Benutzer Zugang zu Daten haben. Die Datenverschlüsselung im Ruhezustand und während der Übertragung ist entscheidend, um Daten vor unbefugtem Zugriff zu schützen. Moderne Lösungen verwenden typischerweise das höchste Maß an Verschlüsselung (wie AES-256) zur Datenverschlüsselung. Es ist auch wichtig, Echtzeit-Datenüberwachungs- und Überwachungstools wie SIEM (Security Information and Event Management)-Systeme zu haben, die die Aktivitäten innerhalb der Cloud und der Rechenzentren überwachen und verdächtige Aktivitäten schnell identifizieren können. Backup-Dienste und die Erstellung von Cloud-Backups sind ebenfalls unerlässlich, um sich gegen Datenverluste im Falle eines Angriffs oder Systemausfalls zu schützen – listet Pintarić auf.

Sicherheitsstufen

DC North stellt jedem Benutzer des Rechenzentrums eine personalisierte Karte aus und weist Bewegungsrechte innerhalb der Einrichtung je nach Standort der Ausrüstung des Benutzers zu. Das bedeutet, dass ein Benutzer, der einen Colocation-Service im Datenraum 1 hat, das Recht erhält, die entsprechenden Türen zu öffnen, die zweite Stufe ihm den Zugang zur Kaltzone ermöglicht, in der sich der IT-Schrank mit seiner Ausrüstung befindet, und die dritte öffnet nur den IT-Schrank, in dem sich die Ausrüstung befindet.

– Obwohl die Cloud viele Vorteile wie Skalierbarkeit und Zugänglichkeit bietet, birgt sie auch einige Risiken. Unternehmen müssen sicherstellen, dass ihre Daten in sicheren Umgebungen gespeichert werden, die den Sicherheitsstandards der Branche entsprechen, wie ISO 27001 oder SOC 2. Während große Cloud-Plattformen wie AWS, Microsoft Azure und Google Cloud über starke Sicherheitsmechanismen verfügen, liegt eine der größten Herausforderungen im sogenannten Shared Responsibility Model. Das bedeutet, dass der Dienstanbieter für die Sicherheit der Infrastruktur verantwortlich ist, während die Benutzer für die Sicherheit ihrer Daten und Anwendungen in der Cloud verantwortlich sind. Herausforderungen bestehen darin, ein angemessenes Zugangsmanagement sicherzustellen, Systeme und Anwendungen regelmäßig zu aktualisieren und sich gegen menschliche Fehler zu schützen, die häufig zu Datenverletzungen führen. Darüber hinaus sollte die Wiederherstellungsinfrastruktur geografisch weit genug von der primären Infrastruktur entfernt sein, um im Falle von Erdbeben, Überschwemmungen und anderen Naturkatastrophen geschützt zu sein. Die Implementierung einer Zero Trust-Sicherheitsstrategie, um jeden Benutzer und jedes Gerät zu überprüfen, bevor ihnen Zugang zu Daten gewährt wird, wird zunehmend populär und als zusätzliche Maßnahme empfohlen – merkt Pintarić an.

Immer ausgeklügeltere Betrugsmethoden entstehen durch verschiedene Geräte aus verschiedenen Teilen der Welt, weshalb wir praktisch täglich Angriffen ausgesetzt sind, und laut Andrej Pinak, Direktor für Infrastruktur und Dienstleistungen bei A1 Kroatien, erlebt auch A1 Kroatien die gleichen Situationen und Angriffsversuche. Dennoch gibt es eine Reihe von Lösungen und Sicherheitsstufen im Geschäftsbereich.

– Unternehmen speichern ihre Daten in Rechenzentren und Clouds, die in der Regel zentrale Standorte sind, was sie zu einem Hauptziel für Hacker macht. Viele dieser Lösungen bieten sicheren Zugang, und in unserem Rechenzentrum implementieren wir fünf Sicherheitsstufen, die die Benutzerdaten schützen. Jedes Unternehmen sollte mindestens grundlegende Sicherheitsmaßnahmen in seinen Betrieb implementieren, wie z.B. ein angemessenes Identitätsmanagement, Multi-Faktor-Authentifizierung oder rollenbasierte Zugriffe. Rechenzentren und Clouds sind voller sensibler Daten und Datenverkehr, daher müssen Unternehmen zur Sicherung dieser Daten einige Verschlüsselungsmethoden verwenden, Algorithmen implementieren oder zentrale Lösungen nutzen, auf die nur autorisierte Personen dank autorisierter, d.h. verschlüsselter Daten zugreifen können. Nicht zuletzt sind Automatisierung, Überwachung und Alarmsysteme unerlässlich. Die physische Sicherheit in Rechenzentren sollte nicht vernachlässigt werden, daher verwendet A1 ein digitales Erkennungssystem, um jeden physischen Zugang zu den Benutzer-Rack-Schränken zu protokollieren. Das von A1 verwaltete Rechenzentrum hält Branchenzertifizierungen wie ISO/IEC 27001:2017, Tier 3 des Uptime Institute oder PCI DSS – erklärte Pinak.

Wie Öl

Der Leiter der Cybersicherheitsabteilung bei Setcor, Damir Dukarić, erinnerte daran, dass 2017 The Economist schrieb, dass die wichtigste globale Ressource heute nicht mehr Öl, sondern Daten sind, obwohl es möglicherweise einfacher war, Öl zu verwalten. Dukarić sieht den Grund dafür im exponentiellen Wachstum der Menge an Daten, die Unternehmen täglich erstellen, von persönlichen Daten und Informationen bis hin zu Unternehmensgeistigem Eigentum.

– In den falschen Händen, absichtlich oder unbeabsichtigt, riskieren wir, dass die heute geschützten Daten durch die Linse verschiedener Internet-of-Things-Geräte oder sozialer Netzwerke öffentlich gemacht werden. Das Risiko von Cyber-Bedrohungen steigt ständig, und dies wird nicht durch die globale wirtschaftliche Instabilität, Konflikte, allgemein hohe politische Spannungen und Remote-Arbeit erleichtert. Die Vorschriften wurden verschärft, und Organisationen müssen sich so schnell wie möglich anpassen, da sie sonst mit Reputationsproblemen und vor allem mit dem Verlust des Vertrauens ihrer Kunden rechnen müssen. Setcor bietet daher neben Standardlösungen wie Next Generation Firewall-Systemen Schutz auf verschiedenen Ebenen wie WAF (Web Application Firewall), DDoS-Schutz oder IPS/IDS (Intrusion Detection, Intrusion Prevention-Systeme). Teil des dauerhaften Setups sind Lösungen zum Schutz von Arbeitsplätzen, Servern, E-Mail-Systemen, Netzwerksicherheit und Web-Proxys. Multi-Faktor-Authentifizierung ist unerlässlich, und für die neuesten Empfehlungen gibt es auch Zero Trust, eine Plattform, die unsicheren VPN-Zugang ersetzt – betont Dukarić.

Er fügte hinzu, dass Daten in der Cloud und in Rechenzentren mit ordnungsgemäß angewandten Sicherheitsmaßnahmen sicher sind, aber es gibt Herausforderungen wie unbefugten Zugriff, Sicherheitslücken in Systemen und externe Angriffe. Die Anwendung von Sicherheitsmaßnahmen wie 2FA oder Verschlüsselung kann ineffektiv sein, wenn Benutzer sich nicht über Bedrohungen wie Phishing im Klaren sind, und laut Dukarić ist es neben der entscheidenden ständigen Überwachung und technologischen Verbesserung auch wichtig, das Bewusstsein der Mitarbeiter zu schärfen.

Markiert: