Datensicherheit ganzheitlich gedacht: Nur dann klappt es

Ralf Reich  |
Cybersicherheit Etablierung eines IT-Sicherheitslevels Datensicherheit ganzheitlich gedacht Puzzle, Stand der Technik, Prozess, IT-Sicherheitslevel

Datensicherheit ganzheitlich gedacht: Nur dann klappt es

Hybrides Arbeiten, KI oder Cloud Computing: Die Arbeitswelt befindet sich in einem ständigen technologischen Wandel. Die Menge an Daten wächst stetig. Das führt zu Herausforderungen für die Datensicherheit und Verwaltung von Daten sowie deren Entsorgung.

Datensicherheit ganzheitlich gedacht: Mehr Daten, mehr Bedrohungen

Aktuellen Prognosen zufolge werden bis 2025 jährlich 181 Zettabyte an Daten generiert. Das Know-how darüber, wie man seine Daten am effektivsten nutzt, verwaltet und schützt, gehört aus diesem Grund mittlerweile zu den wichtigsten strategischen Kompetenzen von Organisationen.

Sind die Firmendaten nicht ausreichend geschützt, kann ein Cyberangriff verheerende Folgen haben: Durch Cyberkriminalität verursachte Schäden in Deutschland werden im Jahr 2023 auf rund 206 Milliarden Euro beziffert. Während der Covid-19 Pandemie nahmen Cyberangriffe weltweit um 81 Prozent zu. Da Kriminelle ihre Attacken kontinuierlich verfeinern, werden Unternehmen anfälliger für katastrophale Datenschutzverletzungen und müssen entsprechend ihre Sicherheitsstrategien optimieren.

Die sichere Verwaltung aller Daten zu jedem Zeitpunkt ist also zentral für Organisationen, denn nur wenn Datensicherheit ganzheitlich gedacht wird, klappt sie. IT-Lösungen für Cybersecurity sind für die Sicherheitsstrategie essenziell, genauso wie Prozesse und Weiterbildungen für sämtliche Mitarbeiter eines Unternehmens sowie geregelte Abläufe für die finale Entsorgung alter Hardware und Daten.

Sicherheit durch Technik

Die Modernisierung der IT-Infrastruktur ist von entscheidender Bedeutung. Einen 100-prozentigen Schutz gegen Angriffe von Cyber-Kriminellen gibt es allein aufgrund der zunehmenden Komplexität und des Umfangs von Hacking-Techniken nicht. Allerdings kann ein fortschrittliches IT-System diese dennoch größtenteils verhindern oder zumindest deren Erkennung, Eindämmung und Behebung signifikant beschleunigen.  Eine sichere IT-Infrastruktur umfasst neben der Verschlüsselung gespeicherter und übertragener Daten auch Wiederherstellungs- und Sicherungssysteme sowie die Multi-Faktor-Authentifizierung. Außerdem beinhaltet sie einen Plan, wie Organisationen auf Sicherheitsvorfälle reagieren müssen, um einen Angriff schnellstmöglich zu erkennen, zu bewerten und einzudämmen. Dieser soll auch dabei unterstützten, ähnliche Attacken in der Zukunft zu vermeiden.

In dem komplexer werdenden Umfeld der Multi-Cloud-Lösungen braucht es innovative Lösungen, um die Hoheit über die eigenen Daten zu wahren. Auf KI basierende Ansätze helfen dabei, Datensätze zu aggregieren, zu analysieren, übersichtlich darzustellen und die wichtigsten Informationen daraus zu extrahieren. Sie erleichtern es, spezifische Inhalte zu finden sowie überflüssige Daten zu identifizieren und zu löschen. Außerdem können personenbezogene Informationen vor unbefugtem Zugriff geschützt sowie Vorschriften und Regularien eingehalten werden.

Faktor Mensch in der IT-Security

Die Anforderung von Mitarbeitenden an das Einstellungsverfahren, die Einarbeitung und die Bindung an das Unternehmen haben sich in den letzten Jahren stark verändert. Ein Großteil der Beschäftigten erwartet hybrides Arbeiten und flexible Arbeitszeiten. Das ist ein Katalysator für den Anstieg der weltweiten Datenmenge und ihre beschleunigte Verbreitung, da Daten nun öfter unabhängig von festen Standorten bearbeitet werden. Die Flexibilität der neuen Arbeitsrealität stellt die IT-Infrastruktur von Organisationen vor große Herausforderungen. Denn wer mobil arbeitet und dabei Daten nutzt und teilt, schafft zwangsläufig Bedarf für eine ausgeklügelte Datenverwaltung. Diese muss den sicheren Zugang zu Informationen über alle Zugangspunkte und Geräte hinweg auch unter veränderten Rahmenbedingungen nachhaltig garantieren. Dafür braucht es auch entsprechende Richtlinien und Verfahren, in deren Zentrum die Mitarbeiter stehen:

Alle Mitarbeiter müssen klare schriftliche Richtlinien erhalten, die die wichtigsten Aspekte der Informationssicherheit abdecken. Diese sollte die Nutzung geschäftlicher Laptops, Telefone und anderer Geräte einschließen. Alle Mitarbeiter sollten außerdem an Schulungen zur Cybersicherheit teilnehmen, um sie für potenzielle Phishing- und Malware-Angriffe zu sensibilisieren. Um optimale Remote-Arbeitssicherheit zu gewährleisten, braucht es zudem offizielle Unternehmensrichtlinien zur Nutzung von Geschäftsunterlagen auf persönlichen Geräten, zum Senden von Geschäftsunterlagen an persönliche E-Mail-Adressen oder an Postfächer außerhalb der Unternehmensdomäne, zum Drucken von Geschäftsdokumenten zu Hause und zum Verwenden von persönlichen Flash-Laufwerken zum Speichern von Geschäftsinformationen.

Sicherheit bis zum Schluss

Was oftmals vergessen wird: Um Mitarbeiter das hybride Arbeiten mit aktueller IT zu ermöglichen, schaffen Organisationen regelmäßig eine große Zahl neuer Geräte und Lösungen an. Um Risiken in der Datensicherheit zu minimieren, müssen alle physischen und digitalen Assets – ob neu oder alt – bestmöglich kontrolliert werden. Werden alte Assets entsorgt, ohne die darauf vorhandenen Daten sachgemäß zu löschen, entsteht eine weitere potenzielle Sicherheitslücke.

Ein professionelles Asset Lifecycle Management (ALM) sorgt dafür, dass die damit verknüpften Daten in Übereinstimmung mit den lokalen Datenschutzbestimmungen zuverlässig vernichtet oder zur erneuten Nutzung wieder ins Unternehmensnetzwerk eingespielt werden. Mithilfe von IT-Asset-Disposal-Services lassen sich Assets über ihren gesamten Lebenszyklus hinweg überwachen.

Die passende Strategie für Datensicherheit

Um wettbewerbsfähig zu sein, muss die sichere Verwaltung und Entsorgung von Daten ein strategischer Fokus von Unternehmen sein. Die passende Strategie für Datensicherheit orientiert sich immer auch an der konkreten Situation einer Organisation – wie der Größe oder den Betätigungsfeldern. Ein ganzheitlicher Ansatz, der fortschrittliche Technologien für Cybersecurity, ein professionelles Asset Lifecycle Management sowie aufmerksame und geschulte Mitarbeiter umfasst, ist dabei unerlässlich. Nur wenn diese Elemente reibungslos ineinandergreifen, können Organisationen ihre physischen und digitalen Assets nachhaltig gegen Cyberkriminalität schützen.

Autor

  • Ralf Reich verantwortet als Commercial Vice President Nordics das Geschäft von Iron Mountain im DACH Raum
    : Autor

    Ralf Reich verantwortet als Commercial Vice President Nordics das Geschäft von Iron Mountain im DACH Raum, den Nordics und Polen. Er hat über 30 Jahre Erfahrung in der IT-Branche. Seine Karriere begann er bei IBM und Hewlett-Packard in den Bereichen IT-Services und strategisches Outsourcing. Später wechselte er zu Wipro und Softserve.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit
Marktplatz IT-Sicherheit Skip to content