Warum die meisten Unternehmen daran scheitern, Funktionen für Informationssicherheit und Compliance erfolgreich zu implementieren

Transparenz
DAS WICHTIGSTE IM üBERBLICK

Unternehmen stehen vor Herausforderungen bei der Implementierung von InfoSec-Sicherheits- und Compliance-Funktionen. Die jüngste Studie von Cognni hebt die gr??ten Risiken hervor: unzureichende Erkennung, mangelnder Schutz sensibler Informationen und die Gefahren, die mit der gemeinsamen Nutzung von Daten verbunden sind.

Unternehmen implementieren Funktionen für Informationssicherheit (IS, InfoSec) und Compliance, um ihre Daten zu schützen. Es ist jedoch nicht einfach, dies richtig zu machen, da der technologische Fortschritt st?ndig neue Bedrohungen mit sich bringt und b?swilligen Akteuren neue M?glichkeiten er?ffnet, in die Cybersicherheitssoftware einzudringen.

Und da es Daten in so vielen Formen – einschlie?lich Betriebsdaten, Finanzdaten, Kunden- und Mitarbeiterinformationen – und in so gro?en Mengen gibt, ist es für Unternehmen schwierig, sie sicher zu halten, obwohl sie j?hrlich Millionen von Dollar dafür ausgeben. (Lesen sie dazu auch: KI in der Cybersicherheit)

Wahrnehmung vs. Realit?t: InfoSec-Lücke

Unternehmen mit 2.000 Mitarbeitern geben j?hrlich etwa 528.000 US-Dollar für InfoSec- und Compliance-Funktionen aus. Die mit der Implementierung und Verwaltung dieser Funktionen verbundenen Kosten k?nnen jedoch bis zu 5,68 Millionen Dollar pro Jahr betragen, wie eine kürzlich von der Informationsnachrichtenagentur Cognni durchgeführte Untersuchung ergab.

“Die Mehrheit der Entscheidungstr?ger wei? nicht, dass ihre Organisation die meisten Risiken für ihre Informationen nicht erkennen kann und dass die IT-Abteilung es nicht einmal versucht”, hei?t es in dem Bericht.

“Dies führt offensichtlich zu eindeutigen und unmittelbaren Informationsrisiken, die niemand auch nur zu mindern versucht.”

Trotz der enormen Kosten haben laut Cognni nur 4 % der Unternehmen alle InfoSec- und Compliance-Funktionen, die sie gekauft haben, erfolgreich implementiert.

Diese Statistik steht in krassem Gegensatz zu der Tatsache, dass 89 % der Führungskr?fte glauben, dass ihre IT-Teams alle InfoSec- und Compliance-Funktionen implementiert haben, für die ihre Unternehmen bezahlt haben, was laut dem Bericht eine gro?e Lücke zwischen Wahrnehmung und Realit?t in Bezug auf die Informationssicherheit aufzeigt.

Laut Cognni gibt es drei Hauptgründe, warum InfoSec-Implementierungen nicht erfolgreich sind. Schauen wir sie uns im Folgenden genauer an. (Lesen sie dazu auch: Die 7 Grundprinzipien der IT Sicherheit)

Unternehmen vers?umen es, sensible pers?nliche Informationen zu erkennen

Um sich gegen den unbefugten Zugriff auf oder die Offenlegung von vertraulichen Informationen zu schützen, müssen Unternehmen feststellen, wo sich diese Informationen befinden. Cognni erkl?rt:

“Viele Unternehmen verfügen jedoch über einen so engen Erfassungsbereich, dass sie nicht in der Lage sind, ihre Datenbest?nde angemessen zu schützen.”

Unternehmen sind m?glicherweise nicht in der Lage, all ihre sensiblen pers?nlichen Daten (SPI) zu erkennen, weil sie die Quellen dieser Daten oder die Arten von Dokumenten, die diese Daten enthalten, nicht kennen. Und selbst wenn sie wissen, wonach sie suchen müssen, verfügen sie m?glicherweise nicht über die Werkzeuge oder Prozesse, die sie ben?tigen, um ihre Daten zu identifizieren, zu überwachen und zu schützen.

Unternehmen, die SPI nicht ordnungsgem?? erkennen und schützen, werden wahrscheinlich Verletzungen des Datenschutzes, Datenschutzverletzungen und ernsthafte Sch?den an ihrem Ruf erleiden.

Für viele Unternehmen ist es schwierig, maschinelles Lernen zu trainieren, um geschützte Gesundheitsdaten zu erkennen – d. h. alle Gesundheitsdaten, die gesetzlich geschützt sind, einschlie?lich Behandlungspl?nen, Testergebnissen und Krankenakten. Die Erkennung sensibler personenbezogener Daten wie Disziplinaranh?rungen, Arbeitsvertr?ge und Gehaltsabrechnungen erweist sich jedoch für fast jedes Unternehmen als nahezu unm?glich. (Passend dazu: Anwendungen von KI im Gesundheitswesen)

Es ist viel schwieriger, maschinelles Lernen auf die Erkennung bestimmter Dokumenttypen zu trainieren als auf die Erkennung bestimmter Begriffe innerhalb des Textes. Das Ergebnis ist, dass die meisten Arten von SPI nicht klassifiziert, überwacht oder geschützt werden.

Unternehmen schützen interne vertrauliche Informationen nicht

Jede Organisation verfügt über geschützte Informationen und/oder sensible und vertrauliche Dokumente, die sie h?ufig sicher innerhalb und au?erhalb des Unternehmens weitergeben muss. Unternehmen, die ihre vertraulichen Dokumente nicht schützen, müssen jedoch mit Umsatzeinbu?en und einer Sch?digung ihrer Marke rechnen und m?glicherweise auch hohe Geldstrafen für die Nichteinhaltung von Vorschriften zahlen.

Daher ist der Schutz vertraulicher und sensibler Informationen für den langfristigen Erfolg von InfoSec-Initiativen von entscheidender Bedeutung. Die Verschlüsselung ist eine hervorragende Option, um sensible Unternehmensdaten zu schützen.

Der Cognni-Bericht gibt ein Beispiel dafür:

“Zum Beispiel wurde ein Unternehmen der Tourismusbranche angegriffen. Der Hacker verschaffte sich Zugang zu einem der privilegierten Datenkonten und stahl Gigabytes an sensiblen Daten, darunter auch interne vertrauliche Informationen. Diese Informationen waren zug?nglich, weil die Daten des Unternehmens nicht gekennzeichnet oder anderweitig verschlüsselt waren.”

Die gemeinsame Nutzung sensibler Informationen birgt Risiken

Sensible Daten in Unternehmen gibt es in vielen Formen, z. B. Personalakten, Kundeninformationen, Rechts- und Finanzdokumente, Betriebsdaten und vieles mehr. Es handelt sich dabei um die Art von Informationen, die die Mitarbeiter für ihre Arbeit ben?tigen, die sie aber nicht ?ffentlich zug?nglich machen sollten, da sie ihrem Unternehmen schaden k?nnten, wenn sie preisgegeben würden.

Tatsache ist jedoch, dass Mitarbeiter für ihre Arbeit h?ufig mit anderen innerhalb und au?erhalb ihres Unternehmens zusammenarbeiten müssen. Und das bedeutet oft, dass sie sensible Unternehmensdaten mit Personen und Unternehmen teilen, die keine Zugriffsberechtigung haben.

Es gibt zwei Hauptarten solcher Gef?hrdungen: interne und externe.

“Interne Gef?hrdungen treten auf, wenn Mitarbeiter auf sensible Daten zugreifen, denen der Zugriff nicht gestattet ist”, hei?t es in dem Bericht.

“Externe Gef?hrdungen entstehen, wenn sensible Informationen au?erhalb einer Organisation an Personen oder Organisationen weitergegeben werden, die kein Recht auf diese Informationen haben.

Um sicherzustellen, dass ihre sensiblen Daten geschützt sind, müssen Unternehmen wissen, auf welche Arten von Informationen ihre Mitarbeiter zugreifen und wie sie diese Informationen normalerweise weitergeben. Um diese Art von Gef?hrdungen wirksam aufzuspüren, müssen Unternehmen klare Richtlinien aufstellen, die regeln, welche Mitarbeiter die Erlaubnis haben, auf welche Arten von Daten zuzugreifen, und genau darauf achten, wie und mit wem die Mitarbeiter diese Informationen teilen.

Unternehmen müssen sicherstellen, dass ihre Mitarbeiter sich der Sensibilit?t der Informationen bewusst sind, auf die sie tagt?glich zugreifen, und wissen, wie sie mit diesen Informationen umgehen sollten. Wenn sensible Unternehmensdaten in die falschen H?nde geraten, k?nnten sie für Betrug, Identit?tsdiebstahl oder andere b?sartige Aktivit?ten verwendet werden.

Daher müssen die Mitarbeiter sicherstellen, dass sie diese Informationen schützen und sie nur an diejenigen weitergeben, die eine Zugriffsberechtigung dafür haben.

Die Quintessenz

Unternehmen, die sicherstellen wollen, dass ihre InfoSec-Initiativen erfolgreich sind, müssen die notwendigen proaktiven Ma?nahmen ergreifen, um ihre sensiblen Unternehmensdaten zu schützen und sie vor den H?nden b?swilliger Akteure zu bewahren.

Cognni empfiehlt, die folgenden Schritte zu berücksichtigen:

  • Kartierung kritischer Daten, da die meisten Unternehmen keinen überblick über ihre kritischen Daten, einschlie?lich deren Existenz und Exposition, haben;
  • Kennzeichnung und Verschlüsselung interner vertraulicher Daten;
  • Klassifizierung und Kennzeichnung vertraulicher Daten, damit die Mitarbeiter wissen, welche Informationen besonders sensibel sind, und damit sie die mit den Daten verbundenen potenziellen Risiken verwalten und mindern k?nnen.

Verwandte Begriffe

In Verbindung stehende Artikel

Linda Rosencrance
Redakteurin
Linda Rosencrance
Redakteurin

Linda Rosencrance ist freiberufliche Schriftstellerin/Redakteurin/Autorin im Gro?raum Boston. Rosencrance verfügt über mehr als 30 Jahre Erfahrung als investigative Reporterin und schrieb für viele Zeitungen im Gro?raum Boston. Seit 1999 schreibt sie über Informationstechnologie und ihre Artikel sind in Publikationen wie MSDynamicsworld.com, TechTarget, TechBeacon, IoT World Today, Computerworld, CIO Magazine und anderen erschienen. Rosencrance war Redakteurin einer Technologie-Nachrichtenseite und leitete und redigierte einen Blog, der sich mit Datenanalyse befasste. Au?erdem schreibt sie White Papers, Fallstudien, E-Books und Blogbeitr?ge für viele Firmenkunden. Rosencrance ist Autorin von fünf Büchern über wahre Verbrechen für Kensington Publishing Corp: "Murder at Morses Pond", "An Act of…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/