Management von Datenbank-Sicherheit und Compliance

Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die COVID19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. [...]

Die Anforderungen an die Datenbank-Sicherheit und Compliance wachsen. (c) Pixabay

Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Zu den häufigsten internen Schwachstellen, die die Datenbank-Sicherheit gefährden, zählen die Verwendung schwacher und gemeinsam genutzter Passwörter oder die immer noch weit verbreitete Nutzung von Standard-Systempasswörtern und -einstellungen. Auch fehlende Sicherheitstests vor der Implementierung, mangelhafte Datenverschlüsselung und unsichere Backups gehören zu den leicht vermeidbaren Risiken, die in vielen Unternehmen jedoch immer noch bestehen.

Zudem hat die Corona-Pandemie zusätzliche Gefahren für die Datenbank-Sicherheit mit sich gebracht. Ganz oben auf der Liste steht das Arbeiten an Remote-Standorten. Denn bei der Einrichtung des Fernzugriffs werden möglicherweise erhöhte Privilegien gewährt, was potenzielle Einfallstore für Cyberkriminelle eröffnet. Durch großangelegte Phishing-Kampagnen mit dezidiertem Corona-Bezug hat sich auch die Wahrscheinlichkeit erhöht, dass Angestellte Opfer von Social-Engineering-Angriffen werden.

Die Verpflichtung zu Compliance und Sicherheit

Compliance-Audits: Um den oben genannten traditionellen und neuen Risiken zu begegnen, ist es für Unternehmen wichtig, die spezifischen Anforderungen zu verstehen, die für Infrastruktur und Systeme gelten. In vielen Fällen kann dieser Prozess von einem Compliance-Audit profitieren, bei dem der Zustand bestehender Systeme anhand einer Reihe von regulatorischen Standards geprüft wird. Diese Audits können von internen oder externen Teams durchgeführt werden, wobei das Endergebnis der Nachweis der Compliance ist. In der Praxis basiert dies in der Regel auf der Verfügbarkeit und dem nachweisbaren Wert von Berichten, Run Books, Dokumentationen sowie Konfigurations- und Sicherheitseinstellungen, die jede Compliance-Anforderung oder jeden Prozess effektiv adressieren.

Automatisierungssoftware als Unterstützung: Führungskräfte sollten Compliance und Sicherheit als geschäftliche Vorteile betrachten und in die entsprechenden Ressourcen und Prozesse investieren, etwa in Automatisierungssoftware und Risikobewertungsmaßnahmen für interne Kontrollen, um ihre Verpflichtungen zu erfüllen. So sind beispielsweise Data Warehouses, die mit Automatisierungssoftware erstellt wurden, tendenziell sicherer als handcodierte Lösungen, die anfällig für menschliche Fehler sein können.

Gut geschultes Personal: Auch sollten schriftliche Verfahren und Richtlinien zum Umgang mit Geschäftspraktiken durch umfangreiche Schulungen für Management, Mitarbeiter und Auftragnehmer unterstützt werden. Entscheidend für den gesamten Prozess ist eine vollumfängliche Aufsicht, und ein spezielles Team sollte mit der Durchsetzung, Überwachung, Prüfung und Reaktion auf alle Vorwürfe oder Fälle von Fehlverhalten beauftragt werden. Selbst kleine Unternehmen sollten einen eigenen internen Auditor haben, dessen Aufgabe es ist, den aktuellen Zustand der Compliance-Bemühungen zu überprüfen und eventuelle Lücken zu schließen.

Softwaregestützte Schwachstellenerkennung: Viele Unternehmen setzen inzwischen spezielle Softwarelösungen ein, um die volle Kontrolle über ihre Datenbank-Sicherheit und Compliance zu übernehmen. Dabei können sie bestehende Schwachstellen in den heute weit verbreiteten Umgebungen identifizieren, von SQL Server bis hin zu Azure und Amazon, um nur einige zu nennen. Durch die Einstufung der Sicherheitsstufen über einen „Report Card“-Ansatz und die Analyse der Benutzerberechtigungen für alle Datenbankobjekte können sich IT-Teams beispielsweise auf die Härtung der Sicherheitsrichtlinien für jeden Datensatz konzentrieren und ihre Fähigkeit zur Einhaltung von Audits maximieren. In den zunehmend komplexen Umgebungen von heute kann diese Art von intelligentem, softwaregestütztem Ansatz den Grundstein für eine effiziente und effektive Strategie bilden.

Letztlich ermöglicht Compliance den Unternehmen, Kunden zu gewinnen, indem sie die Einhaltung von Vorschriften beispielsweise im Finanzbereich wie etwa PCI (Payment Card Industry Data Security Standard) oder SOX nachweisen. Dies gibt die Gewissheit, dass die Datenbanken geschützt sind, und minimiert die Möglichkeit, bei Verstößen von den Aufsichtsbehörden mit Geldstrafen belegt zu werden, die in der Regel mit einem Reputationsschaden und einer Beeinträchtigung der Kundenbindung einhergehen. Eine effektive, langfristige Strategie ist nicht nur eine Absicherung gegen Risiken, sondern eine nachweisliche Verpflichtung gegenüber allen Stakeholdern, dass die jeweilige Organisation bereit, willens und in der Lage ist, die von heutigen Unternehmen geforderten Standards zu erfüllen.

*Thomas Heuer ist Senior Account Director EMEA bei WhereScape.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*