Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die COVID19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. [...]

Die Anforderungen an die Datenbank-Sicherheit und Compliance wachsen. (c) Pixabay

Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Zu den häufigsten internen Schwachstellen, die die Datenbank-Sicherheit gefährden, zählen die Verwendung schwacher und gemeinsam genutzter Passwörter oder die immer noch weit verbreitete Nutzung von Standard-Systempasswörtern und -einstellungen. Auch fehlende Sicherheitstests vor der Implementierung, mangelhafte Datenverschlüsselung und unsichere Backups gehören zu den leicht vermeidbaren Risiken, die in vielen Unternehmen jedoch immer noch bestehen.

Zudem hat die Corona-Pandemie zusätzliche Gefahren für die Datenbank-Sicherheit mit sich gebracht. Ganz oben auf der Liste steht das Arbeiten an Remote-Standorten. Denn bei der Einrichtung des Fernzugriffs werden möglicherweise erhöhte Privilegien gewährt, was potenzielle Einfallstore für Cyberkriminelle eröffnet. Durch großangelegte Phishing-Kampagnen mit dezidiertem Corona-Bezug hat sich auch die Wahrscheinlichkeit erhöht, dass Angestellte Opfer von Social-Engineering-Angriffen werden.

Die Verpflichtung zu Compliance und Sicherheit

Compliance-Audits: Um den oben genannten traditionellen und neuen Risiken zu begegnen, ist es für Unternehmen wichtig, die spezifischen Anforderungen zu verstehen, die für Infrastruktur und Systeme gelten. In vielen Fällen kann dieser Prozess von einem Compliance-Audit profitieren, bei dem der Zustand bestehender Systeme anhand einer Reihe von regulatorischen Standards geprüft wird. Diese Audits können von internen oder externen Teams durchgeführt werden, wobei das Endergebnis der Nachweis der Compliance ist. In der Praxis basiert dies in der Regel auf der Verfügbarkeit und dem nachweisbaren Wert von Berichten, Run Books, Dokumentationen sowie Konfigurations- und Sicherheitseinstellungen, die jede Compliance-Anforderung oder jeden Prozess effektiv adressieren.

Automatisierungssoftware als Unterstützung: Führungskräfte sollten Compliance und Sicherheit als geschäftliche Vorteile betrachten und in die entsprechenden Ressourcen und Prozesse investieren, etwa in Automatisierungssoftware und Risikobewertungsmaßnahmen für interne Kontrollen, um ihre Verpflichtungen zu erfüllen. So sind beispielsweise Data Warehouses, die mit Automatisierungssoftware erstellt wurden, tendenziell sicherer als handcodierte Lösungen, die anfällig für menschliche Fehler sein können.

Gut geschultes Personal: Auch sollten schriftliche Verfahren und Richtlinien zum Umgang mit Geschäftspraktiken durch umfangreiche Schulungen für Management, Mitarbeiter und Auftragnehmer unterstützt werden. Entscheidend für den gesamten Prozess ist eine vollumfängliche Aufsicht, und ein spezielles Team sollte mit der Durchsetzung, Überwachung, Prüfung und Reaktion auf alle Vorwürfe oder Fälle von Fehlverhalten beauftragt werden. Selbst kleine Unternehmen sollten einen eigenen internen Auditor haben, dessen Aufgabe es ist, den aktuellen Zustand der Compliance-Bemühungen zu überprüfen und eventuelle Lücken zu schließen.

Softwaregestützte Schwachstellenerkennung: Viele Unternehmen setzen inzwischen spezielle Softwarelösungen ein, um die volle Kontrolle über ihre Datenbank-Sicherheit und Compliance zu übernehmen. Dabei können sie bestehende Schwachstellen in den heute weit verbreiteten Umgebungen identifizieren, von SQL Server bis hin zu Azure und Amazon, um nur einige zu nennen. Durch die Einstufung der Sicherheitsstufen über einen „Report Card“-Ansatz und die Analyse der Benutzerberechtigungen für alle Datenbankobjekte können sich IT-Teams beispielsweise auf die Härtung der Sicherheitsrichtlinien für jeden Datensatz konzentrieren und ihre Fähigkeit zur Einhaltung von Audits maximieren. In den zunehmend komplexen Umgebungen von heute kann diese Art von intelligentem, softwaregestütztem Ansatz den Grundstein für eine effiziente und effektive Strategie bilden.

Letztlich ermöglicht Compliance den Unternehmen, Kunden zu gewinnen, indem sie die Einhaltung von Vorschriften beispielsweise im Finanzbereich wie etwa PCI (Payment Card Industry Data Security Standard) oder SOX nachweisen. Dies gibt die Gewissheit, dass die Datenbanken geschützt sind, und minimiert die Möglichkeit, bei Verstößen von den Aufsichtsbehörden mit Geldstrafen belegt zu werden, die in der Regel mit einem Reputationsschaden und einer Beeinträchtigung der Kundenbindung einhergehen. Eine effektive, langfristige Strategie ist nicht nur eine Absicherung gegen Risiken, sondern eine nachweisliche Verpflichtung gegenüber allen Stakeholdern, dass die jeweilige Organisation bereit, willens und in der Lage ist, die von heutigen Unternehmen geforderten Standards zu erfüllen.

*Thomas Heuer ist Senior Account Director EMEA bei WhereScape.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*