Startseite
Themen
Was sind Sicherheitskontrollen?
Sicherheitsmaßnahmen sind Parameter, die implementiert werden, um verschiedene Formen von Daten und Infrastrukturen zu schützen, die für eine Organisation wichtig sind. Als Sicherheitsmaßnahme gilt jede Art von Schutzmaßnahme oder Gegenmaßnahme, die dazu dient, Sicherheitsrisiken für physische Objekte, Informationen, Computersysteme oder andere Vermögenswerte zu vermeiden, zu erkennen, ihnen entgegenzuwirken oder sie zu minimieren.
Angesichts der wachsenden Zahl von Cyberangriffen sind Datensicherheitsmaßnahmen heute wichtiger denn je. Laut einer Studie der Clark School an der University of Maryland findet in den USA im Durchschnitt alle 39 Sekunden ein Angriff auf die Cybersicherheit statt, von denen jedes Jahr einer von drei Amerikanern betroffen ist; 43 % dieser Angriffe richten sich gegen kleine Unternehmen. Zwischen März 2021 und März 2022 betrugen die durchschnittlichen Kosten für eine Datenschutzverletzung in den Vereinigten Staaten 9,44 Millionen US-Dollar.
Gleichzeitig werden die Datenschutzbestimmungen immer strenger, sodass Unternehmen ihre Datenschutzrichtlinien verschärfen müssen, um mögliche Geldstrafen zu vermeiden. Die Europäische Union implementierte letztes Jahr ihre strenge Datenschutz-Grundverordnung (DSGVO). In den USA soll der kalifornische Consumer Privacy Act am 1. Januar 2020 in Kraft treten, und mehrere andere US-Bundesstaaten erwägen derzeit ähnliche Maßnahmen.
Diese Bestimmungen sehen in der Regel hohe Strafen für Unternehmen vor, die die Anforderungen nicht erfüllen. So hat Facebook vor Kurzem berichtet, dass es mit einer Geldstrafe von mehr als 3 Mrd. USD von der Federal Trade Commission der USA rechnen muss, weil es zu Unzulänglichkeiten bei Datenschutzrichtlinien gekommen ist, die zu mehreren Datenschutzverletzungen geführt haben.
Es gibt verschiedene Arten von Sicherheitsmaßnahmen, die zum Schutz von Hardware, Software, Netzwerken und Daten aus Maßnahmen und Ereignissen implementiert werden können, die zu Verlust oder Beschädigung führen könnten. Einige Beispiele:
Systeme von Sicherheitsmaßnahmen, einschließlich der Prozesse und der Dokumentation, die die Implementierung und die laufende Verwaltung dieser Maßnahmen definieren, werden als Frameworks oder Standards bezeichnet.
Frameworks ermöglichen einer Organisation die konsistente Verwaltung von Sicherheitsmaßnahmen für verschiedene Arten von Assets gemäß einer allgemein anerkannten und getesteten Methodik. Zu den bekanntesten Frameworks und Standards gehören die folgenden:
Das National Institute of Standards and Technology (NIST) hat im Jahr 2014 ein freiwilliges Framework geschaffen, das Unternehmen als Leitfaden für die Prävention, Erkennung und Reaktion auf Cyberangriffe dient. Die Bewertungsmethoden und -verfahren werden eingesetzt, um festzustellen, ob die Sicherheitsmaßnahmen einer Organisation korrekt implementiert sind, wie beabsichtigt funktionieren und das gewünschte Ergebnis erzielen (die Erfüllung der Sicherheitsanforderungen der Organisation). Das NIST-Framework wird ständig aktualisiert, um mit den Entwicklungen im Bereich der Cybersicherheit Schritt zu halten.
Das Center for Internet Security (CIS) hat eine Liste mit Abwehrmaßnahmen mit hoher Priorität erstellt, die für jedes Unternehmen, das sich vor Cyberangriffen schützen will, einen Ausgangspunkt für die ersten, unabdingbaren Schritte darstellen. Laut dem SANS Institute, das die CIS-Maßnahmen entwickelt hat, sind die CIS-Maßnahmen „wirksam, weil sie von den häufigsten Angriffsmustern abgeleitet sind, die in den führenden Sicherheitsbedrohungsberichten hervorgehoben werden, und von einer sehr breiten Gemeinschaft von Anwendern in der Regierung und der Industrie überprüft wurden“.
Organisationen können auf diese und andere Frameworks zurückgreifen, um ihr eigenes Sicherheitsframework und ihre eigenen IT-Sicherheitsrichtlinien zu entwickeln. Ein gut entwickeltes Framework stellt sicher, dass eine Organisation Folgendes tut:
Eine Sicherheitslösung ist nur so stark wie ihr schwächstes Glied. Sie sollten daher mehrere Ebenen von Sicherheitsmaßnahmen in Betracht ziehen (was auch als Strategie der tiefengestaffelten Sicherheit bekannt ist), um Sicherheitsmaßnahmen in den Bereichen Identitäts- und Zugriffsmanagement, Daten, Anwendungen, Netzwerk- oder Serverinfrastruktur, physische Sicherheit und Security Intelligence zu implementieren.
Eine Bewertung der Sicherheitsmaßnahmen ist ein hervorragender erster Schritt, um festzustellen, wo Sicherheitslücken bestehen. Eine Bewertung der Sicherheitsmaßnahmen ermöglicht es Ihnen, die vorhandenen Maßnahmen zu bewerten und festzustellen, ob sie korrekt implementiert sind, wie beabsichtigt funktionieren und Ihre Sicherheitsanforderungen erfüllen. Die NIST Special Publication 800-53 wurde vom NIST als Maßstab für erfolgreiche Bewertungen von Sicherheitsmaßnahmen erstellt. Die NIST-Richtlinien dienen als Best-Practice-Ansatz, dessen Anwendung dazu beitragen kann, das Risiko einer Sicherheitsgefährdung für Ihr Unternehmen zu mindern. Alternativ kann Ihre Organisation auch eine eigene Sicherheitsbewertung erstellen.
Zu den wichtigsten Schritten zum Erstellen einer Sicherheitsbewertung gehören die folgenden:
Erfahren Sie mehr darüber, wie Sie die Sicherheitsanfälligkeit der Anwendungen und des Netzwerks Ihres Unternehmens beurteilen können, indem Sie Ihre eigene Sicherheitsbewertung erstellen.
IBM® Cloud mit Red Hat bietet marktführende Sicherheit, Skalierbarkeit für Unternehmen und offene Innovation, um das volle Potenzial von Cloud und KI zu erschließen.
Der Bericht über die Kosten eines Datenschutzverstoßes 2022, der bereits seit 17 Jahren erscheint, enthält die neuesten Erkenntnisse über die immer größer werdende Bedrohungslandschaft und Empfehlungen, wie Zeit gespart und Verluste begrenzt werden können.
Erfahren Sie, was DDoS-Angriffe sind, wie sie funktionieren und wie sie sich auf Anwendungen und das Benutzererlebnis auswirken.