Bessere Cyberresilienz mit Cloud-Services

Wie robust sind cloudbasierte Sicherheitslösungen gegenüber Datenschutzverletzungen? Moderne Lösungen schützen umfassend vor Online-Sicherheitsbedrohungen. Richtig eingerichtet reduzieren sie außerdem Bedrohungen, die durch menschliche Fehler entstehen.

Cloudbasierte Softwarelösungen sind gegenüber lokal gehosteten Alternativen in vielen Fällen die leistungsfähigere, komfortablere und kostengünstigere Option. Viele fragen sich jedoch, ob diese Lösungen wirklich sicher sind.  

Über 96 % der Unternehmen nutzen auf die eine oder andere Art mittlerweile Cloudtechnologien. Viele von ihnen haben jedoch noch nicht alle nötigen Richtlinien und Verfahren für den Schutz vertraulicher Daten vor Cyberbedrohungen eingeführt.  

Moderne Cloudsysteme enthalten eine Vielzahl an Sicherheitsebenen, die speziell darauf ausgelegt sind, sowohl vor böswilligen Akteuren als auch vor menschlichen Fehlern zu schützen. Datenschutzverletzungen werden nicht nur von Black-Hat-Hackern begangen, die verschlüsselten Code cracken, sondern manchmal ganz einfach auch von Praktikanten oder Mitarbeitern, die Anmeldedaten an die falsche Person weitergeben.  

Deshalb ist es wichtig, dass Cloudsoftware Cybersicherheitsfunktionen umfasst, die sich nicht auf eine moderne Datenverschlüsselung beschränken, sondern darüber hinaus engmaschige Zutrittskontrollen, Zwei-Faktor-Authentifizierung und mehrere Ebenen für die Systemprotokollierung, -überwachung und -berichterstellung bieten – denn nur so ist es möglich, ungewöhnliche Aktivitäten zu erkennen und potenzielle Bedrohungen abzuwenden.  

Was ist Cyberresilienz? 

Ein solider Ansatz für die Cybersicherheit beschränkt sich nicht auf den Schutz gefährdeter Systeme vor Datenschutzverletzungen und Malware. Zur Gewährleistung der Cyberresilienz schließt ein solcher Ansatz vielmehr auch die Entwicklung von Systemen und Prozessen ein.  

Robuste Systeme begrenzen die Folgen von Cyberbedrohungen und unbefugtem Systemzugriff und verkürzen die Wiederherstellung des Normalbetriebs nach einem versehentlichen oder vorsätzlichen Sicherheitsverstoß.  

Zur Veranschaulichung ein Beispiel: Mitarbeiter in Unternehmen A nutzen ein gemeinsames Administratorkonto, mit dem sie auf sämtliche Online-Systeme zugreifen und Änderungen daran vornehmen können. In Unternehmen B haben alle Mitarbeiter einen jeweils eigenen Benutzernamen und ein eigenes Passwort, mit dem sie ausschließlich Zugriff auf die Informationen haben, die sie für ihre Arbeit benötigen. Angenommen, jedes Unternehmen beschäftigt über den Sommer einen Studenten, der seine Anmeldedaten auf einem Klebezettel notiert, den er später irgendwo verliert. Welches Unternehmen wäre besser vor Bedrohungen durch unbefugten Zugriff unter Verwendung der verloren gegangenen Anmeldedaten geschützt? Mit strikten Passwortrichtlinien und Cyberhygiene ist die Bereitstellung von Unternehmen B besser geschützt als die von Unternehmen A – auch dann, wenn beide dieselben Sicherheitstechnologien nutzen.  

Sind cloudbasierte Lösungen für Sie das Richtige?  

Cloudbasierte Lösungen bieten eine Vielzahl von Vorteilen gegenüber lokalen Systemen, insbesondere für Unternehmen, die nicht über das nötige IT-Personal oder -Know-how zur regelmäßigen Verwaltung und Aktualisierung der Software verfügen. Für Unternehmen mit internen IT-Ressourcen kann ein hybrides Bereitstellungsmodell interessant sein, das cloudbasierte und lokale Lösungen kombiniert.  

Wählen Sie einen Anbieter, der Sie mit einem Experten für Cloudsicherheit bei der Einrichtung eines vor Cyberbedrohungen rundum geschützten Systems unterstützt. Ihr Anbieter berät Sie gegebenenfalls auch zur Entwicklung von Cyberhygiene-Protokollen, die die Wahrscheinlichkeit von Verstößen durch menschliche Fehler reduzieren.  

Fragen Sie bei Ihren Softwareanbietern nach, wie sie den Schutz Ihrer Daten gewährleisten und mit welchen Maßnahmen sie den Zugriff auf vertrauliche Daten kontrollieren.  

Einfache, wirksame Verfahren wie die Sicherung wichtiger Daten in einer getrennten Cloudumgebung oder die strikte Begrenzung des Personalzugriffs auf die Anwendungen, Systeme und Netzwerkinfrastruktur, die die Mitarbeiter wirklich benötigen, sind wichtige Maßnahmen zur Risikosenkung, die häufig nicht umgesetzt werden. Fragen Sie darüber hinaus nach den Ansätzen Ihrer Anbieter für das Lieferketten-Risikomanagement. Wir empfehlen, Sicherheitshardware und -software ausschließlich von vertrauenswürdigen Anbietern zu erwerben, die sich nach den Best Practices für Cybersicherheit richten.   

Denken Sie daran: Ihr Sicherheitssystem ist immer nur so sicher wie sein schwächster Punkt (oder das am wenigsten vertrauenswürdige verbundene Gerät).  

So gewährleistet Genetec die Sicherheit seiner Systeme 

Cybersicherheit muss angesichts der großen Mengen online gespeicherter vertraulicher Daten selbstverständlich ernst genommen werden. In unserem Konzept sind alle Mitarbeiter, Auftragnehmer und Partner für die Cybersicherheit zuständig – nicht nur unsere IT-Experten.  

Genetec setzt sich seit Langem für besseren Datenschutz und striktere Kontrolle in unserer Branche ein. Wir gewährleisten die Cyberresilienz unserer Systeme mit einer Kombination aus Sicherheitskontrollen, redundanter Datenspeicherung und konsequenten Mitarbeiterschulungen.  

Freigeben