Suggested region and language based on your location

    Your current region and language

    Geschäftsleute arbeiten mit Diagrammen auf interaktiven Bildschirmen
    • Blog
      Digitales Vertrauen

    Drei Schritte zur Verwaltung und Sicherung von Daten

    Wir stellen Ihnen drei Tipps vor, die Ihre Datenverwaltungsstrategie entscheidend verbessern und Sie auf den Weg bringen können, Vertrauen in Ihr Unternehmen zu schaffen.

    David Mudd, Global Head of Digital Trust Assurance, BSI, gibt drei Tipps, die Organisationen wie der Ihren dabei helfen sollen, Ihre Daten zu verwalten und zu schützen, unabhängig davon, ob sie im Rahmen des Betriebs, von Mitarbeitern und Partnern, Kunden oder Benutzern erhoben werden.

    Die neue Daten- und Datenschutzlandschaft

    Unternehmen im digitalen Zeitalter sind auf Daten als lebenswichtige Ressource angewiesen. Die Verfügbarkeit von Daten steigert zwar die Produktivität und Kommunikation, bringt aber auch Herausforderungen in Bezug auf Unternehmensführung, Cybersicherheit und digitales Vertrauen mit sich.

    Es ist unerlässlich, die Kontrolle über die Datenspeicherung, die Zugriffssicherheit und die Verwaltungsprozesse zu behalten. Dies geht über die betriebliche Effizienz hinaus, da Verstöße schwerwiegende finanzielle und rufschädigende Folgen haben können, insbesondere aufgrund von Datenschutzbestimmungen wie der DSGVO.

    Mehrere Trends wirken sich auf die Datensicherheit aus: Kosten für Cyberkriminalität, Angriffe auf die Lieferkette, zunehmende Schwachstellen, Ransomware-Risiken und interne Personalfaktoren.

    Finanzielle Auswirkungen

    Laut Daten von Cybersecurity Ventures werden die Kosten der Internetkriminalität im Jahr 2023 voraussichtlich 8 Billionen US-Dollar erreichen. Statistiken der britischen Regierung aus dem Jahr 2021 zeigen, dass 39 % der britischen Unternehmen im Laufe eines Jahres Verstöße gegen die Cybersicherheit gemeldet haben, und von diesen gaben 27 % an, dass Verstöße wöchentlich vorkommen. Die finanziellen Auswirkungen einer solchen Häufung von Sicherheitsverletzungen könnten sich schnell summieren, wenn die durchschnittlichen Kosten jeder Sicherheitsverletzung auf etwa £8.500 geschätzt wurden.

    Da laut IBM nur 21 % ihre Cybersicherheitsplanung als „ausgereift“ bezeichnen, sind Organisationen möglicherweise schlecht vorbereitet, was zu den erwarteten steigenden Kosten beiträgt.

    Was kann also getan werden, um diese Lücke zu schließen und Daten zu schützen?

    Bewährte Verfahren für Datenmanagement und Sicherheit

    Es gibt zwar keine Einheitslösung, aber es gibt beispielhafte Best Practices, von denen Organisationen jeder Größe profitieren können, von kleinen Unternehmen bis hin zu globalen Giganten.

    Im Folgenden finden Sie drei Hinweise, wie Sie das Vertrauen in die Fähigkeit Ihres Unternehmens, Daten zu verwalten und zu schützen, stärken können:

    1. Beginnen Sie mit dem Endziel vor Augen

    Unternehmen können in der dynamischen digitalen Welt florieren, indem sie sich deren Vorteile zunutze machen und gleichzeitig die Risiken der Cybersicherheit minimieren. Ein effektives Informationssicherheitsmanagementsystem ist dafür unerlässlich, da es eine zentralisierte Lösung bietet, die Menschen, Prozesse und Technologien zusammenführt.

    Dieses System sollte vom ersten Tag an funktionieren:

    • Bewertung von Risiken und Chancen auf Unternehmensebene
    • Konzentration auf die Ziele der Datenverwaltung und des Datenschutzes
    • Implementierung von Best-Practice-Kontrollen zur Risikominderung
    • Festlegung von Verantwortlichkeiten und Zeitplänen für Maßnahmen
    • Kontinuierliche Überwachung und Verbesserung unter Berücksichtigung der sich entwickelnden Risiken und Geschäftspraktiken

    Wenn Unternehmen die Anforderungen für die Entwicklung, Implementierung und Wartung eines effektiven Systems verstehen, können sie den richtigen Weg einschlagen, um Vertrauen aufzubauen, den Nutzen zu maximieren und eine effektive Datenverwaltung und -sicherung zu gewährleisten.

    2. Denken Sie über den Schutz hinaus

    Der Schutz Ihres Unternehmens vor Cybersecurity-Risiken ist entscheidend. Allerdings können geschickte Personen mit der richtigen Absicht und zum richtigen Zeitpunkt diese Schutzmaßnahmen durchbrechen.

    Neben der Abschirmung des Unternehmens und dem Schutz personenbezogener Daten sind die Erkennung von Bedrohungen, die Identifizierung verdächtiger Aktivitäten sowie eine effiziente Reaktion und Wiederherstellung nach Cybersicherheitsvorfällen der Schlüssel zum Aufbau von Widerstandsfähigkeit.

    Das NIST CyberSecurity Framework konzentriert sich auf diese Schlüsselthemen und leitet Unternehmen bei der Implementierung einer Cybersicherheitsstrategie an, die auf ihr Geschäftsrisiko abgestimmt ist.

    Das NIST CSF ist zwar nicht als zertifizierbares System konzipiert, kann aber in zertifizierbare Rahmenbedingungen wie ISO/IEC 27001 übernommen werden, was eine Kombination von Best Practice Ansätzen zum Schutz von Daten und zur Vertrauensbildung ermöglicht.

    3. Wählen Sie einen risikobasierten Ansatz

    Für diejenigen, die neu auf dem Gebiet der Cybersicherheit sind, kann das Verständnis der Probleme und Auswirkungen von Cyberrisiken sowie ein effektives Risikomanagement entmutigend erscheinen. Wie setzen Sie Prioritäten bei den zu ergreifenden Maßnahmen? Zur Unterstützung des Risikobewertungsprozesses gibt es Leitfäden und Standards für bewährte Verfahren, die sich speziell auf Cybersicherheitsrisiken konzentrieren:

    Die Anleitung zum Management von Informationssicherheitsrisiken (ISO/IEC 27005) verwendet globale Risikomanagementkonzepte und bewährte Verfahren und unterstützt Unternehmen bei der Risikobewertung und -behandlung.

    Das US-amerikanische National Institute of Standards and Technology (NIST) hat ein Cybersecurity Framework (CSF) erstellt, das auch Leitlinien für das Management von Cyberrisiken enthält.

    ISO/IEC 27001, der internationale Standard für das Informationssicherheitsmanagement, wurde entwickelt, um Cybersicherheit und Datenschutz zu gewährleisten. Sie bringt die weltweit anerkannten Best Practices mit dem Managementsystemansatz der ISO in Einklang und bietet eine Grundlage für den Aufbau von Vertrauen.

    Die Flexibilität von ISO/IEC 27001 ermöglicht die Integration mit anderen relevanten Sicherheitskontrollen und -rahmen.

    Der Standard ISO/IEC 27002 bietet Referenzkontrollen und detaillierte Anleitungen für die praktische Umsetzung, die nach Risiko priorisiert werden können. Sie können eine akkreditierte Zertifizierung auf der Grundlage dieses anforderungsbasierten globalen Standards anstreben, um das Vertrauen in ihre Fähigkeiten im Bereich Datenverwaltung und -schutz weiter zu stärken.

    Aufbau von Widerstandsfähigkeit im Cyberraum

    Die Risiken von Cyberangriffen und -verletzungen können nicht ignoriert werden, da sie zu erheblichen finanziellen Verlusten und Rufschädigung führen können. Wenn Sie jedoch eine proaktive Haltung einnehmen, können Sie Ihre Abwehrkräfte stärken und solide Strategien entwickeln.