Startseite

Themen

Was sind Sicherheitskontrollen?

Was sind Sicherheitsmaßnahmen?
Erfahren Sie, wie Sie mit Sicherheitsmaßnahmen Ihre Daten und IT-Infrastruktur schützen und Ressourcen und Best Practices für die Entwicklung und Implementierung von Sicherheitskontrollen in Ihrem Unternehmen finden.
Bericht über die Kosten einer Datenschutzverletzung 2023 X-Force Threat Intelligence Index 2023
Schwarz-blauer Hintergrund
Was sind Sicherheitsmaßnahmen?

Sicherheitsmaßnahmen sind Parameter, die implementiert werden, um verschiedene Formen von Daten und Infrastrukturen zu schützen, die für eine Organisation wichtig sind. Als Sicherheitsmaßnahme gilt jede Art von Schutzmaßnahme oder Gegenmaßnahme, die dazu dient, Sicherheitsrisiken für physische Objekte, Informationen, Computersysteme oder andere Vermögenswerte zu vermeiden, zu erkennen, ihnen entgegenzuwirken oder sie zu minimieren.

Angesichts der wachsenden Zahl von Cyberangriffen sind Datensicherheitsmaßnahmen heute wichtiger denn je. Laut einer Studie der Clark School an der University of Maryland findet in den USA im Durchschnitt alle 39 Sekunden ein Angriff auf die Cybersicherheit statt, von denen jedes Jahr einer von drei Amerikanern betroffen ist; 43 % dieser Angriffe richten sich gegen kleine Unternehmen. Zwischen März 2021 und März 2022 betrugen die durchschnittlichen Kosten für eine Datenschutzverletzung in den Vereinigten Staaten 9,44 Millionen US-Dollar.

Gleichzeitig werden die Datenschutzbestimmungen immer strenger, sodass Unternehmen ihre Datenschutzrichtlinien verschärfen müssen, um mögliche Geldstrafen zu vermeiden. Die Europäische Union implementierte letztes Jahr ihre strenge Datenschutz-Grundverordnung (DSGVO). In den USA soll der kalifornische Consumer Privacy Act am 1. Januar 2020 in Kraft treten, und mehrere andere US-Bundesstaaten erwägen derzeit ähnliche Maßnahmen.

Diese Bestimmungen sehen in der Regel hohe Strafen für Unternehmen vor, die die Anforderungen nicht erfüllen. So hat Facebook vor Kurzem berichtet, dass es mit einer Geldstrafe von mehr als 3 Mrd. USD von der Federal Trade Commission der USA rechnen muss, weil es zu Unzulänglichkeiten bei Datenschutzrichtlinien gekommen ist, die zu mehreren Datenschutzverletzungen geführt haben.

Arten von Sicherheitsmaßnahmen

Es gibt verschiedene Arten von Sicherheitsmaßnahmen, die zum Schutz von Hardware, Software, Netzwerken und Daten aus Maßnahmen und Ereignissen implementiert werden können, die zu Verlust oder Beschädigung führen könnten. Einige Beispiele:

  • Zu den physischen Sicherheitsmaßnahmen gehören z. B. die Umzäunung von Rechenzentren, Schlösser, Wachen, Zugangskontrollkarten, biometrische Zutrittskontrollsysteme, Überwachungskameras und Sensoren zur Erkennung von Angriffen von außen.

  • Digitale Sicherheitsmaßnahmen umfassen beispielsweise Benutzernamen und Kennwörter, Zwei-Faktor-Authentifizierung, Antivirensoftware und Firewalls.

  • Cybersicherheitsmaßnahmen umfassen alles, was speziell entwickelt wurde, um Angriffe auf Daten zu verhindern, darunter DDoS-Abwehr und Systeme zum Abwehren von Angriffen von außen.

  • Zu den Cloud-Sicherheitsmaßnahmen gehören Maßnahmen, die Sie in Zusammenarbeit mit einem Cloud-Service-Provider ergreifen, um den notwendigen Schutz für Daten und Workloads zu gewährleisten. Wenn Ihre Organisation Workloads in der Cloud ausführt, müssen Sie die Sicherheitsanforderungen der Unternehmens- oder Geschäftsrichtlinien und die Branchenvorschriften erfüllen.
Sicherheitsmaßnahmen-Frameworks und Best Practices

Systeme von Sicherheitsmaßnahmen, einschließlich der Prozesse und der Dokumentation, die die Implementierung und die laufende Verwaltung dieser Maßnahmen definieren, werden als Frameworks oder Standards bezeichnet.

Frameworks ermöglichen einer Organisation die konsistente Verwaltung von Sicherheitsmaßnahmen für verschiedene Arten von Assets gemäß einer allgemein anerkannten und getesteten Methodik. Zu den bekanntesten Frameworks und Standards gehören die folgenden:

National Institute of Standards and Technology Cyber Security Framework

Das National Institute of Standards and Technology (NIST) hat im Jahr 2014 ein freiwilliges Framework geschaffen, das Unternehmen als Leitfaden für die Prävention, Erkennung und Reaktion auf Cyberangriffe dient. Die Bewertungsmethoden und -verfahren werden eingesetzt, um festzustellen, ob die Sicherheitsmaßnahmen einer Organisation korrekt implementiert sind, wie beabsichtigt funktionieren und das gewünschte Ergebnis erzielen (die Erfüllung der Sicherheitsanforderungen der Organisation). Das NIST-Framework wird ständig aktualisiert, um mit den Entwicklungen im Bereich der Cybersicherheit Schritt zu halten.

Maßnahmen des Center for Internet Security

Das Center for Internet Security (CIS) hat eine Liste mit Abwehrmaßnahmen mit hoher Priorität erstellt, die für jedes Unternehmen, das sich vor Cyberangriffen schützen will, einen Ausgangspunkt für die ersten, unabdingbaren Schritte darstellen. Laut dem SANS Institute, das die CIS-Maßnahmen entwickelt hat, sind die CIS-Maßnahmen „wirksam, weil sie von den häufigsten Angriffsmustern abgeleitet sind, die in den führenden Sicherheitsbedrohungsberichten hervorgehoben werden, und von einer sehr breiten Gemeinschaft von Anwendern in der Regierung und der Industrie überprüft wurden“.

Organisationen können auf diese und andere Frameworks zurückgreifen, um ihr eigenes Sicherheitsframework und ihre eigenen IT-Sicherheitsrichtlinien zu entwickeln. Ein gut entwickeltes Framework stellt sicher, dass eine Organisation Folgendes tut:

  • Durchsetzung von IT-Sicherheitsrichtlinien durch Sicherheitsmaßnahmen
  • Aufklärung von Mitarbeitern und Benutzern über Sicherheitsrichtlinien
  • Einhaltung von Branchen- und Compliance-Vorschriften
  • Sicherstellung der betrieblichen Effizienz bei allen Sicherheitsmaßnahmen
  • Kontinuierliche Bewertung der Risiken und entsprechende Reaktion durch Sicherheitsmaßnahmen

Eine Sicherheitslösung ist nur so stark wie ihr schwächstes Glied. Sie sollten daher mehrere Ebenen von Sicherheitsmaßnahmen in Betracht ziehen (was auch als Strategie der tiefengestaffelten Sicherheit bekannt ist), um Sicherheitsmaßnahmen in den Bereichen Identitäts- und Zugriffsmanagement, Daten, Anwendungen, Netzwerk- oder Serverinfrastruktur, physische Sicherheit und Security Intelligence zu implementieren.

Beurteilungen der Sicherheitsmaßnahmen

Eine Bewertung der Sicherheitsmaßnahmen ist ein hervorragender erster Schritt, um festzustellen, wo Sicherheitslücken bestehen. Eine Bewertung der Sicherheitsmaßnahmen ermöglicht es Ihnen, die vorhandenen Maßnahmen zu bewerten und festzustellen, ob sie korrekt implementiert sind, wie beabsichtigt funktionieren und Ihre Sicherheitsanforderungen erfüllen. Die NIST Special Publication 800-53 wurde vom NIST als Maßstab für erfolgreiche Bewertungen von Sicherheitsmaßnahmen erstellt. Die NIST-Richtlinien dienen als Best-Practice-Ansatz, dessen Anwendung dazu beitragen kann, das Risiko einer Sicherheitsgefährdung für Ihr Unternehmen zu mindern. Alternativ kann Ihre Organisation auch eine eigene Sicherheitsbewertung erstellen.

Zu den wichtigsten Schritten zum Erstellen einer Sicherheitsbewertung gehören die folgenden:

  • Bestimmen Sie die Zielsysteme: Erstellen Sie eine Liste mit IP-Adressen, die in Ihrem Netzwerk gescannt werden müssen. Die Liste sollte IP-Adressen aller Systeme und Geräte enthalten, die im Netzwerk Ihres Unternehmens verbunden sind.

  • Bestimmen Sie die Zielanwendungen: Listen Sie die zu scannenden Webanwendungen und Services auf. Bestimmen Sie den Typ des Webanwendungsservers, des Webservers, der Datenbank, der Komponenten anderer Anbieter und der Technologien, die zur Erstellung bestehender Anwendungen verwendet werden.

  • Scannen und Melden von Sicherheitslücken: Halten Sie Netzwerkteams und IT-Teams über alle Bewertungsaktivitäten auf dem Laufenden, da eine Anfälligkeitsbewertung gelegentlich zu Spitzen im Netzverkehr führen kann, wenn die Zielserver mit Anfragen belastet werden. Beschaffen Sie außerdem den nicht authentifizierten Passthrough für Scanner-IPs im gesamten Unternehmensnetzwerk und stellen Sie sicher, dass die IPs in IPS/IDS auf der Whitelist stehen. Andernfalls kann der Scanner einen Alert für schädlichen Traffic auslösen, was dazu führt, dass seine IP blockiert wird.

Erfahren Sie mehr darüber, wie Sie die Sicherheitsanfälligkeit der Anwendungen und des Netzwerks Ihres Unternehmens beurteilen können, indem Sie Ihre eigene Sicherheitsbewertung erstellen.

Weiterführende Lösungen
IBM® Cloud

IBM® Cloud mit Red Hat bietet marktführende Sicherheit, Skalierbarkeit für Unternehmen und offene Innovation, um das volle Potenzial von Cloud und KI zu erschließen.

IBM® Cloud entdecken
Bericht zu den Kosten von Datenschutzverletzungen für 2022

Der Bericht über die Kosten eines Datenschutzverstoßes 2022, der bereits seit 17 Jahren erscheint, enthält die neuesten Erkenntnisse über die immer größer werdende Bedrohungslandschaft und Empfehlungen, wie Zeit gespart und Verluste begrenzt werden können.

Video: Was ist ein DDoS-Angriff?

Erfahren Sie, was DDoS-Angriffe sind, wie sie funktionieren und wie sie sich auf Anwendungen und das Benutzererlebnis auswirken.

Gehen Sie den nächsten Schritt

IBM® Cloud erfüllt strenge behördliche und branchenspezifische Sicherheitsrichtlinien und -leitlinien und ergreift verschiedene Maßnahmen zur Erhöhung der physischen Sicherheit. Das bedeutet, dass Sie sich bei der Modernisierung Ihrer Anwendungen sicher fühlen können, ganz gleich, wo Sie sich auf Ihrem Weg in die Cloud befinden. Entdecken Sie alle Aspekte, wie die Sicherheitsmaßnahmen von IBM® Cloud zum Schutz und zur Überwachung Ihrer Cloud-Anwendungen beitragen.

Weitere Informationen zu IBM® Cloud