Wussten Sie, dass statistisch gesehen täglich mehr Daten in das Internet geladen werden, als 50 normale PCs speichern können? Was passiert, wenn einige dieser Daten auf ihrer Strecke ungewollt abgefangen und zerstört oder gar missbraucht werden?
In einer Welt voll ungeahnter Möglichkeiten entfaltete sich in nur wenigen Jahren ein unbeschreibliches Netzwerk aus Verbindungen. Das Internet durchdringt alle Bereiche unseres Lebens und verändert die Gesellschaft, die Ökonomie und unsere Kultur. Doch mit der Innovation kommen auch die Gefahren.
Besonders wenn personenbezogene Daten verarbeitet werden, ist es enorm wichtig, dass mit den Daten sorgfältig und diskret umgegangen wird. Allein die Vorstellung, dass unbefugte Dritte sich Zugriff auf persönliche Daten wie Einkommen oder Krankenakten verschaffen könnten, hinterlässt schlaflose Nächte.
Wie schütze ich also meine Daten?
Unternehmen erarbeiten Produkte und Dienstleistungen, die sie auf der Grundlage von bekannten Daten produzieren und vertreiben. Die elektronische Datenverarbeitung spielt also für das erfolgreich funktionierende Geschäftsmodell eine zentrale Rolle. Je digitaler unsere Wertschöpfung wird, desto interessanter wird der Schwarzmarkt. Es werden möglichst viele Informationen, durch zum Teil völlig automatisierter Hacking-Server, über das Internet abgegriffen. Deshalb ist die Gefahr durch kriminelle Handlungen von außen immer präsent.
CIS prüft ständig, welche Probleme durch Sicherheitslücken, nicht nur innerhalb einer Software, sondern insbesondere bei der Zusammenarbeit mehrerer Software-Lösungen entstehen und stellt fest, dass momentane Patchwork-Lösungen letztlich nur zu gegenseitigen Schuldzuweisungen führen und weder effizient noch besonders sicher sind.
Der Hauptgrund liegt darin, dass jeder Teilhersteller nur seinen eigenen Arbeitsbereich abdeckt und sich nicht für das große Gesamte verantwortlich fühlt. Zudem ist die interne Kommunikation zwischen den einzelnen Schnittstellen (Bereiche, an denen Daten von einem anderen Programm übergeben oder übertragen werden) meist schwierig zu gestalten, da diese sehr unflexibel und nur mit großem Aufwand zu managen sind.
Hier entsteht zunehmend der Bedarf nach einer übergeordneten Instanz, welche sich genau für diese Stellen verantwortlich fühlt.
Erwarten Sie die Fortsetzung in einer Woche!
Aus unserer Reihe „Herausforderungen für die Sicherheit von Unternehmensdaten“ konnten Sie bisher lesen:
Teil 1/3 – Das digitale Risiko ist unsere Zukunft
Freuen Sie sich auf die weiteren Teile:
Teil 2/3 – Erkenne Gefahren und handle
Teil 3/3 – Die drei Zutaten zur Sicherheit