Alt gegen Jung
So vermeiden Sie Informationsrisiken im Unternehmen
Monitoring der Sicherheitsmaßnahmen
Die Studie zeigt auf, dass bei älteren Firmen eine rund zweimal höhere Wahrscheinlichkeit für ein Monitoring besteht, das die Effektivität der eingeführten Maßnahmen überprüft. Dies bedeutet im Umkehrschluss, dass jüngere Firmen durch ein fehlendes Monitoring Ressourcen verschwenden oder lediglich Alibimaßnahmen ergreifen, die keine oder nur eine geringe Auswirkung auf die Risikoreduzierung haben.
Informationsrisiken sollten zum Vorstandsthema werden
Die Hälfte der jungen Unternehmen gibt an, dass ihr Vorstand dem Thema Informationssicherheit keine hohe Priorität beimisst, wogegen die Vorstände in erfahreneren Unternehmen dem Thema Informationsrisiken weitaus mehr Beachtung schenken. Damit also das Thema Informationsrisiko ernst genommen wird, muss es Unterstützung durch die Geschäftsführung erhalten.
Alle sollen sich mit Informationsrisiken auseinandersetzen
Obwohl sie ihren Mitarbeitern mehr vertrauen, geben 52 Prozent der jüngeren Unternehmen an, dass die Belegschaft dem Thema Datenschutz keine hohe Beachtung schenkt. Diese Firmen sind, so wie es scheint, eher geneigt, Menschen zu vertrauen, die sich über die Sicherheit der Unternehmensinformationen nicht so große Gedanken machen. Zwei Drittel der befragten reiferen Unternehmen geben an, dass Mitarbeiter über das Thema Informationssicherheit besorgt sind. Dies sind interessante Punkte, die sowohl alte als auch junge Unternehmen beachten sollten:
Informationen in hybrider Form sind heutzutage nicht mehr wegzudenken
Jüngere Unternehmen fühlen sich eher wohl, ihre strukturierten und unstrukturierten Informationen in digitaler und in physischer Form über mehrere Standorte hinweg zu verwalten (55 Prozent jüngerer Firmen, verglichen mit 38 Prozent älterer Firmen). Daten, die in mehreren Formaten an mehreren Orten vorliegen, stellen heutzutage die Realität dar. Es wird keinen Weg zurück geben, diese Entwicklung macht vor keinem Unternehmen halt.
- Die 10 größten Security-Risiken in der Cloud
Lesen Sie, welche Security-Risiken der Einsatz einer Public oder Hybrid Cloud birgt und was Sie dagegen tun können. - Verletzung der Vertraulichkeit und Integrität der Daten:
Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Daher ist der Schutz der Daten auf der Infrastruktur-, Plattform und Applikationsebene häufig nicht mehr mit üblichen Mitteln zu gewährleisten. - Löschung von Daten:
Daten müssen in vielen Fällen (etwa aufgrund gesetzlicher Bestimmungen) gelöscht werden. Auch hier besteht das Risiko einer nur unzureichenden oder unvollständigen Löschung auf allen Plattformen und Datenbanken der Cloud, da die Lokalisierung der Daten nur schwer möglich ist. - Ungenügende Mandantentrennung:
Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert Daten einsehen oder manipulieren können. - Verletzung der Compliance:
Da Daten in einer Public Cloud prinzipiell in allen Ländern der Welt in deren spezifischen Rechtsordnungen verarbeitet werden können, ist die Erfüllung aller gesetzlicher Anforderungen eine wesentliche Aufgabe bei der Nutzung von Public Cloud Leistungen. - Verletzung von Datenschutzgesetzen:
Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden. - Insolvenz des Providers:
Die Insolvenz eines Providers bedeutet meist nicht die Insolvenz aller Rechenzentren, die der Provider verwendet hat. Rechenzentren werden zudem bei Insolvenz mit großer Wahrscheinlichkeit an andere Provider verkauft werden. - Problematik der Subunternehmer:
Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing verborgen bleiben). - Beschlagnahmung von Hardware:
Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing-Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden. - Handel mit Ressourcen wird denkbar:
Denkbar ist auch, dass Provider einen Handel mit ihren Ressourcen untereinander aufbauen und damit eine "Ressourcenbörse" realisieren wie sie in obiger Abbildung angedeutet ist. Auf dieser Börse werden Ressourcen zu einem bestimmten Preis angeboten. - Erpressungsversuche:
Die Gefahr von Erpressungsversuchen steigt, da der Personenkreis mit Administrationsaufgaben für Ressourcen der Public Cloud unüberschaubar groß ist. Das eingesetzte Personal verfügt im Allgemeinen über unterschiedliches Ausbildungsniveau und Sicherheitsbewusstsein.