NET 10/2021
19 www.net-im-web.de 10/21 Cybersicherheit und Datenschutz Individueller Schutz Nun können die Sicherheitsanforderun- gen von Unternehmen zu Unternehmen unterschiedlich ausfallen. Entsprechend gibt es keine Musterlösung, die auf alle Unternehmen anwendbar ist. Um also herauszufinden, welche individuellen Si- cherheitsvorkehrungen erforderlich sind, gilt es die jeweilige Netzwerkumgebung genauestens zu untersuchen, Schwachstellen zu identifizieren und vor allemdie richtigen Fragen zu stellen. Darunter: • In welcher Umgebung kommunizie- ren die Mitarbeiter? Innerhalb der Unternehmensstruktur? Außerhalb der Unternehmensstruktur? Oder mög- licherweise beides? • Welche Rolle spielt Remote-Work und welche Risiken können dadurch entstehen? • Mit welchen potenziellen Problemen im Bereich Kommunikation ist zu rechnen? • Wo werden interne und externe Daten gespeichert und verwaltet? • Wie könnenMitarbeiter, Prozesse und Daten von Endpunkt zu Endpunkt geschützt werden? Je mehr Daten über das Unternehmen und die Arbeitsweise der Mitarbeiter vorliegen, umso einfacher ist es, die Sicherheitslücken zu identifizieren und die entsprechenden Vorkehrungen zu treffen. Leider herrscht in vielen Unternehmen noch die Denkweise, dass für Cybersicherheit und Datenschutz aktuell keine Zeit oder kein Budget vor- handen ist. An dieser Stelle ist Umdenken erforderlich. Denn die Frage ist nicht, ob einUnternehmen angegriffenwird, sondern wann – und das Spiel auf Zeit kann weit- reichende Folgen haben. Datenschutz mit Privacy by Design Bei allen Fragen rund umdasThema Sicher- heit darf natürlich auch der Datenschutz nicht zu kurz kommen. Datenschutz ist nicht nur im öffentlichen und privaten Sektor von hoher Priorität. Im Grunde geht das Thema alle etwas an, die sich im digitalen Raum bewegen und die Kontrolle über ihre Daten behalten wollen. Alcatel- Lucent Enterprise bietet mit „Privacy by Design” einen vierstufigen Ansatz, der den Aufbau und die Pflege einer effizienten und rechtssicheren digitalen Infrastruktur ermöglicht. Übersetzt heißt „Privacy by Design“ so viel wie „Datenschutz durch Technikgestaltung“. Das Konzept greift den Grundgedanken auf, dass Datenschutz am besten gewährleistet werden kann, wenn der Schutz von personenbezogenen Daten im Sinne der DSGVO durch das frühzeitige Ergreifen technischer und organisatorischer Maßnahmen schon im Entwicklungssta- dium ergriffen wird. Das Konzept setzt sich wie folgt zusammen: 1. Vertrauenswürdige Infrastruktur: Beim Aufbau der kollaborativen In- frastruktur ist ein stabiles Fundament ebenso wichtig wie die Unterstützung durch einen technischen Partner, der die Implementierung und die nach- folgenden Schritte begleitet, damit die Sicherheit durchgehend gewähr- leistet ist. 2. Organisierte Datenstruktur: Unter- nehmenmüssen darauf vorbereitet sein, dass Datenberichte angefordert werden und sich entsprechend vorsorglich um eine gepflegteDatenstruktur kümmern. 3. Digitale Vertrauensstandards: Um das Vertrauen von Mitarbeitern und Kunden nicht zu gefährden, müssen Vorschriften und Richtlinien stets ein- gehalten werden. Beispielsweise kann mit demZero-Trust-Ansatz verhindert werden, dass ungesicherte Geräte ins Unternehmenssystem gelangen. 4. Analyse & Archivierung: Die Fest- legung von Regeln, effiziente Analy- seprozesse und Archivierung runden das Privacy-by-Design-Modell ab. Mit diesen Schlüsselfaktoren gelingt nicht nur der Aufbau, sondern auch die langfristige Aufrechterhaltung einer sicheren Infrastruktur. Für eine robuste Infrastruktur ist es zudem wichtig, mögliche Fallstricke zu umgehen, die beispielweise durch BYOD (Bring Your OwnDevice), das Internet der Dinge (IoT) Cyberkriminelle haben immer häufiger Daten im Visier, denn diese sind pures Gold. Ein Umdenken ist dringend erforderlich. Die Frage ist nicht, ob ein Unternehmen angegriffen wird, sondern wann
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=