Natuvion nVision 04 Final Gesamt lowres DIGITAL (2) - Flipbook - Seite 66
DATA PRIVACY & SECURITY
Firealls }nd mehrst}Ĵge VPNs habe }nd selbst
enn die Applikation abgesichert ist, es ird
dennoch jeder Z}griĥ beracht! Und alle
angeandten Sicherheitsmechanismen erden
Die akt}ellen Hera}sforder}ngen sind ielfältig. ständig hinterfragt.
Es sind ¦}m Teil geopolitische Hera}sforder}ngen.
Würdest du sagen, eine
Dinge, ber die man sich or Jahren keine
konsequente Cloud-Strategie
Gedanken machen m}sste. Da sind die Angriĥe
ist sicherer?
a}f die Informationstechnik der Unternehmen,
die das Ziel haben, diese ¦}sammenbrechen oder
a}sfallen ¦} lassen. Ein eiterer ichtiger P}nkt Die Vorteile der Clo}d-Strategie sind deĴniti
die technische Wart}ng }nd Betre}}ng, die in
ist die Professionalisier}ng on Angreifern.
den Händen des Anbieters liegen. Unternehmen
Scha}en ir }ns doch n}r die Entickl}ngen
sparen sich damit Kno-ho, Resso}rcen, }nd
im Bereich on Ransomare an. Das Vorgehen
man kann daon a}sgehen, dass die Wart}ng
beim Diebstahl on ichtigen Informationen
eines Unternehmens ist de}tlich professioneller der Ssteme in der Clo}d sicherer ist. Im
georden. Gerade a}ch a}f der Social-Ebene in eigenen Rechen¦entr}m könnte man ielleicht
Form on Phishing-Mails, -SMS oder -Anr}fen. ein höheres Sicherheitsniea} er¦ielen, as aber
mit de}tlich höheren A}fänden erb}nden ist.
Das rechnet sich eigentlich nicht mehr.
Wie kann man sich
denn gegen solche
Eine Zeiteil}ng, also der klassische Einstieg
Angrife schützen?
¦}m Risikomanagementsstem, ist aber bei
sehr ichtigen scht¦enserten Daten, ie ¦}m
Es gilt, den Sch}t¦ so hoch ¦} legen, dass man
Beispiel militärisch releanten Daten, sinnoll.
gerade bei diesen a}tomatisierten Angriĥen
Da ist es dann d}rcha}s so, dass Unternehmen
kein leichtes Opfer ird. Wird die Gegenseite
das besser bei sich im eigenen Rechen¦entr}m
professioneller, m}ss man ¦angslä}Ĵg selber
}nd mit dem entsprechenden Wissen absichern
a}ch professioneller erden. Da¦} gehören
als in der Clo}d. A}ch enn die A}fände
klassische ģemen ie Back}ps }nd Updates,
de}tlich höher sind!
die ichtig bleiben. Ne} hin¦}gekommen ist
die Entickl}ng ¦}r Clo}d. Mittlereile hat
jedes Unternehmen irgendeine Art on Clo}d
Wie bewertet eigentlich der
im Einsat¦. Das hat iele Vorteile. Der Nachteil
Gesetzgeber die aktuelle
ist, es ird kompleer! Um diese hbriden
Sicherheitslage?
Landschaijen miteinander ¦} erbinden, bra}cht
man technische Schnittstellen. Technisch sind
Der BSE gibt jedes Jahr einen Lagebericht
diese Ssteme per se oĥener gestaltet. Das macht hera}s, }nd der hat relati enig Änder}ngen.
sie angreiĤarer. Das Prin¦ip >Innen ist alles
Allerdings ird die Sit}ation jedes Jahr noch
sicher< gibt es nicht mehr. Das ar frher ein
angespannter als ¦}or beertet. Ein Gr}nd
sehr alider Ansat¦, f}nktioniert he}te aber
dafr ist die Digitalisier}ng. Bei A}sfall der
nicht mehr. A}s dieser Entickl}ng ist a}ch
Technik erden Schadirk}ngen }nd Sch}t¦der Sicherheitsansat¦ des Zero-Tr}st-Prin¦ips
mechanismen natrlich massier. Hin¦} kommt
entstanden. Gan¦ einfach gesagt, gibt es Ñ}asi
die bereits erähnte Professionalisier}ng der
keinen Bereich }nd kein Sstem mehr, dem ich Kriminalität, die mehr }nd mehr ¦}nimmt.
oll }nd gan¦ ertra}e. Das heißt, selbst enn
Der Geset¦geber arbeitet an immer ne}en
ich orgelagerte Sch}t¦mechanismen ie
geset¦lichen Anforder}ngen. He}te gibt es das
Was sind die aktuellen Herausforderungen der Informationssicherheit in Unternehmen?
66