Cybersecurity und Datensicherheit in Unternehmen: Quo vadis?

IT- und Datensicherheit sind heutzutage nicht mehr als nice to have zu verstehen und gewinnen auch auf Vorstandsebene immer mehr an Bedeutung. [...]

Foto: VINJD/Pixabay

In Zeiten Cloud-basierter Programme, KI sowie digitalisierter Datenbanken und angesichts der immer stärkeren Vernetzung von Unternehmensstrukturen spielt die Cybersecurity eine zentrale Rolle und wird zu einem langfristigen Prozess. Letzterer muss konstant entwickelt, analysiert und gegebenenfalls optimiert werden.

Was genau sind die Risiken?

Die Risiken sind vielfältig und allgegenwärtig. Bei Störungen oder Ausfällen bezüglich der Informationstechnologie kann dies im schlimmsten Fall zu einem Stillstand aller Geschäftsprozesse und somit zu erheblichen finanziellen Schäden für das betroffene Unternehmen führen.

Der aktuelle IBM Data Breach Report zeigt, dass 83 % der Unternehmen im Jahr 2022 mehr als eine Datenschutzverletzung erlitten haben. Dem Bericht zufolge liegen die durchschnittlichen Kosten einer Datenschutzverletzung in Deutschland bei rund 4,49 Millionen Euro.

Zu besonders häufig auftretenden Vorfällen gehören zudem Data-Leaks. In Bezug auf personenbezogene Daten entspricht ein Data-Leak einer Verletzung der DSGVO, der allgemeinen Datenschutzverordnung. Bei der  DSGVO handelt es sich um den rechtlichen Rahmen der Europäischen Union, der bestimmt, wie personenbezogene Daten gesammelt und verarbeitet werden dürfen.

Von der Regelung sind alle Organisationen mit Sitz in der EU betroffen, die personenbezogene Daten verarbeiten. Dies gilt auch für Firmen weltweit, die Daten von EU-Bürgern verarbeiten.

Von Geldbußen bis hin zum Imageverlust, zu Abmahnungen durch Wettbewerber und zu Ansprüchen auf Schadensersatz: Die Liste der Konsequenzen einer Verletzung der Datenschutzverordnung ist recht lang. Die Einhaltung der Datenschutzverordnung sollte für Organisationen somit erste Priorität haben und darf keineswegs vernachlässigt werden.

Strategien für mehr Cyberresilienz

Die Fähigkeit einer Organisation, bei einem kritischen Sicherheitsvorfall – sei es ein interner Ausfall oder eine externe Bedrohung – schnell und flexibel zu reagieren und seine Aktivitäten erfolgreich fortzusetzen, wird als Cyberresilienz bezeichnet.

Laut der aktuellen Studie „Digital Trust Insights“ von PwC ist abzusehen, dass in naher Zukunft Cybersecurity für Unternehmen erste Priorität in Bezug auf die Resilienzstrategie haben wird. Dies zeigt sich vor allem durch die Bereitschaft der Firmen, mehr Budget für Cyberresilienz einzuplanen.

Rund 56 % der deutschen Unternehmen widmen der Cybersecurity demzufolge ein größeres Budget im nächsten Jahr.

Ein zentraler Aspekt für die Absicherung digitaler Assets ist die Verschlüsselung von Daten. Hierbei handelt es sich um die einfachste und wichtigste Methode, um sicherzustellen, dass nur autorisierte Parteien Zugriff auf die Daten eines Computersystems haben.

Die sogenannte Multifaktor-Authentifizierung (kurz MFA) sorgt darüber hinaus für eine mehrschichtige Verteidigung, besonders wenn es darum geht, die eigene Identität für den Zugang zu einer Ressource, etwa einem Online-Konto, zu authentifizieren.

Anstatt nur nach einem Benutzernamen und einem Kennwort zu fragen, erfordert MFA einen oder mehrere zusätzliche Faktoren für die Überprüfung. Selbst wenn ein Faktor kompromittiert wird, muss der Angreifer immer noch mindestens eine oder mehrere Sicherheitsbarrieren überwinden, um an sein Ziel zu gelangen.

Weitere Methoden umfassen Schulungen, Antivirenprogramme oder EDR/EPP-Lösungen, um sicherzustellen, dass keine Trojaner oder andere gefährliche Softwares durch eingehende Dokumente in das Netzwerk des Unternehmens gelangen können.

Antivirenprogramme und EDRs oder EPPs verhindern, dass ein Virus in das Netzwerk eindringen kann. Außerdem müssen Mitarbeiter geschult werden, um schädliche E-Mails rechtzeitig zu erkennen und zu eliminieren.

Sicherheit geht vor: Mit verlässlicher und sicherer Software punkten immer mehr Unternehmen.

Unternehmen suchen nach Tools für die Automatisierung interner Prozesse. Dabei kann es vorkommen, dass sie bei der Auswahl zögern und nicht sicher sind, ob ein Tool auch genügend Sicherheit für interne Daten bietet. Mit Tools, die über eine zertifizierte, sichere Datenspeicherung verfügen, ist man auf der sicheren Seite.

In der Finanzbuchhaltung und bei der Ausgabenverwaltung ersetzen innovative Spend-Management-Lösungen zum Beispiel ineffiziente Prozesse durch automatisierte Zahlungsvorgänge. Mit dem richtigen Tool für Geschäftsausgaben sind Daten sicher und zentral gespeichert, und Abrechnungen können mit nur wenigen Klicks erstellt werden.

Als europäischer Anbieter ist sich Expensya der Risiken in Bezug auf Datensicherheit bewusst und passt Prozesse und Dienstleistungen kontinuierlich an in Europa geltende Sicherheitsstandards an. Dank der jährlichen Überprüfung durch CIGITAL – einer Tochtergruppe von Synopsis – hat das Unternehmen volle Sichtbarkeit über die aktuellsten Sicherheitsstandards.

www.expensya.com

powered by www.it-daily.net


Mehr Artikel

News

Internationale Konferenz zeigt den Weg zur datengetriebenen Zukunft

Am 13. November 2024 fand im Bundesministerium für Klimaschutz, Umwelt, Energie, Mobilität, Innovation und Technologie (BMK) die Global Data Spaces Connect 2024 (GDSC24) statt, eine internationale Plattform, die Akteur:innen aus Wirtschaft, Wissenschaft und öffentlicher Verwaltung zu einem Austausch über den aktuellen Stand und die Zukunft der Datenräume (Data Spaces) zusammenbrachte. […]

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*