Datenverluste und Datendiebstähle erleben ein gefühlt logarithmisches Wachstum – nicht nur, was die Anzahl der Vorfälle angeht, sondern auch die Menge der betroffenen Nutzerdaten. Spektakuläre Hacks bei Dropbox, der Telekom oder Yahoo sind für die Medien ein Geschenk. Für die geschädigten Unternehmen dagegen bedeutet ein solches Fiasko fast immer einen Gesichtsverlust.

Die Glaubwürdigkeit und der Börsenwert des Unternehmens sinken messbar. Von allen Seiten werden die Opfer des Hacks zuletzt ermahnt, wie fahrlässig sie gehandelt hätten. Am Ende haben sie das Unglück selbst über sich gebracht.

In Sachen Datensicherheit galt früher die Devise “Schützen und Verteidigen”. Man investierte in Firewalls und Antivirensoftware, um Daten zu schützen. Die Kombination aus Passwort und Nutzername für die Authentifizierung war der beste Kompromiss aus Sicherheit und Nutzbarkeit.

Der Feind ist überall

Social Media, mobiles Internet, BYOD, Cloud Computing und die “Always-on”-Mentalität sorgten für eine wachsende technologische Durchdringung und Vernetzung der Unternehmen. Die IT-Landschaft wurde komplexer. Mittlerweile gibt es keine Grenze mehr zwischen “innerhalb” und “außerhalb” des Netzwerkes – das Netzwerk ist heute überall und mit ihm auch der Feind.

Da der klassische IT-Schutz an den Außengrenzen zunehmend erodiert, müssen Unternehmen ihre IT-Sicherheitsstrategie überdenken und den aktuellen Herausforderungen entsprechend anpassen. Die Technik dafür existiert bereits: insbesondere ein risikobasiertes Zugriffsmanagement sollte die Grundlage eines jeden Sicherheitskonzeptes bilden.

Die Technik ist längst soweit

Der erste Schritt ist eine Risikoanalyse und -bewertung. Die Zugriffssteuerung für ihre Daten lässt sich daraus ableiten. Implementiert wird sie mit Multi-Faktor-Authentifizierung. Außerdem müssen Unternehmen den Überblick über alle Berechtigungen behalten. Sie sollten auf Basis von Attributen, IT- und Geschäftsrollen sowie Richtlinien definiert und vergeben werden.

Ausgewähltes Webinar

Praxisleitfaden für den Schutz von Unternehmen vor Ransomware

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in diesem 60-minütigen Webinar (Aufzeichnung) die neue Sicherheitslösung Malwarebytes Endpoint Protection vor. Sie enthält ein mehrstufiges Sicherheitskonzept und bietet damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen.

Spezielle Lösungen können zudem die Prozesse zur Rezertifizierung der Zugriffsberechtigungen und die Etablierung von Identity-Governance-Initiativen vereinfachen und automatisieren. Unternehmen müssen die Art und Weise, wie sie mit Benutzeridentitäten und Zugriffsberechtigungen umgehen, neu überdenken – eine Betrachtung, die sich ausschließlich auf IT-zentrische Aspekte konzentriert, ist heutzutage nicht mehr ausreichend.

Mitdenken ist gefragt

Ging es früher im Wesentlichen darum, die Benutzerverwaltung zu automatisieren und den Datenschutz- und Compliance-Richtlinien zu entsprechen, sind heute intelligente Verwaltungslösungen gefragt. Nur so können sich Unternehmen an sich verändernde Anforderungen anpassen und je nach Situation in Echtzeit reagieren. Fahrlässig handeln dann die Unternehmen, die immer noch eine statische Sicherheitsstrategie verfolgen und damit ihre Datensicherheit, ihr Image und ihren Unternehmenswert aufs Spiel setzen.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

3 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

3 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

3 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

3 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

3 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

3 Jahre ago