Was kommt 2019 in Sachen Daten­schutz auf Unter­neh­men zu? Matt Midd­le­ton-Leal von Net­wrix, einem Anbie­ter für Sicher­heit in Cloud­um­ge­bun­gen, erklärt die wich­tigs­ten Punk­te in sie­ben The­sen.

Für 2019 werden erhöhte Anforderungen an die IT-Sicherheit prognostiziert.   Abbildung: Pixabay

Für 2019 wer­den erhöh­te Anfor­de­run­gen an die IT-Sicher­heit pro­gnos­ti­ziert. Abbil­dung: Pixabay

#1 Strenge Compliance-Regeln

Für die Com­pli­an­ce zeich­net sich eine Ver­schär­fung bestehen­der Regeln ab. So wur­de der Schutz per­so­nen­be­zo­ge­ner Daten (PII) im Zuge der DSGVO welt­weit erhöht. Kern die­ser Regeln sind stets Ver­fah­ren zur Sicher­heit der PII, Richt­li­ni­en zum Löschen der Daten und eine beschleu­nig­te Mel­de­pflicht. Unter­neh­men soll­ten sich mit bewähr­ten Best Prac­tices wie IT-Risi­ko­be­wer­tun­gen, regel­mä­ßi­gen Audits und einer hohen Trans­pa­renz bei Daten­spei­chern und Benut­zer­ak­ti­vi­tä­ten dar­auf vor­be­rei­ten.

#2 Datenzentrierte Sicherheit

In Cloud­um­ge­bun­gen und einer BYOD-fähi­gen Welt wer­den die Gren­zen der Netz­werk­um­ge­bung immer unschär­fer. IT-Sicher­heits­ab­tei­lun­gen soll­ten sich ver­stärkt auf die Ver­tei­di­gung der Daten kon­zen­trie­ren. Die größ­te Her­aus­for­de­rung wird dabei die Daten­sicht­bar­keit sein, das heißt, zu eva­lu­ie­ren, wel­che Art von Daten gespei­chert wer­den, wo sie sich befin­den, wer Zugriff hat und wie sie ver­ar­bei­tet wer­den.

#3 Etablierung der Cloud

Die all­ge­mei­nen Best Prac­tices für die Sicher­heit blei­ben: Ver­schlüs­se­lung, Zugriffs­rech­te nach dem Least-Pri­vi­le­ge-Prin­zip, kon­ti­nu­ier­li­ches Moni­to­ring für offe­ne und unge­schütz­te APIs sowie eine Opti­mie­rung der Kon­trol­len in Cloud­in­fra­struk­tu­ren.

#4 Nachfrage nach KI und ML

Die Nach­fra­ge nach künst­li­cher Intel­li­genz (KI) und Machi­ne Lear­ning (ML) steigt. Des­we­gen kön­nen Unter­neh­men wahr­schein­lich mit KI- und ML-Lösun­gen rech­nen, die ein­fa­cher zu imple­men­tie­ren und weni­ger anspruchs­voll als bis­her sind. Orga­ni­sa­tio­nen wer­den die­se Vor­tei­le aller­dings nur nut­zen kön­nen, wenn der Sicher­heits­sta­tus der IT-Infra­struk­tur intakt ist. Vor­aus­set­zung dafür sind regel­mä­ßi­ge Risi­ko­ana­ly­sen, Über­wa­chung der IT-Umge­bung und ein imple­men­tier­tes Kon­fi­gu­ra­ti­ons­ma­nage­ment.

#5 Blockchain

Um die Daten­si­cher­heit zu erhö­hen, wer­den immer häu­fi­ger Block­chain-Tech­no­lo­gi­en ein­ge­setzt. Als digi­ta­les Haupt­buch für Daten­trans­ak­tio­nen, die auf ein Netz­werk von Com­pu­tern ohne zen­tra­le Steu­er­zen­tra­le ver­teilt sind, eli­mi­niert die Block­chain das Pro­blem eines Sin­gle Point of Fail­u­re. Sie ver­hin­dert mensch­li­che Feh­ler, hilft bei der Kon­trol­le der Daten­be­ar­bei­tun­gen und erhöht die Trans­pa­renz in den Fir­men­netz­wer­ken.

#6 Gefährdete IoT-Geräte

Ver­netz­te Gerä­te, die Daten sam­meln und über­tra­gen, sind Teil unse­res täg­li­chen Lebens gewor­den. Aller­dings sind die­se IoT-Gerä­te anfäl­lig für Hacker­an­grif­fe, da Cyber­kri­mi­nel­le oft mit eta­blier­ten Stan­dard­pass­wör­tern Zugriff haben kön­nen. Die unter­neh­mens­in­ter­nen Anwen­der soll­ten des­halb Schrit­te ein­lei­ten und min­des­tens das Stan­dard­pass­wort neu­er Gerä­te ändern.

#7 Personenbezogene Daten

In den letz­ten Jah­ren gab es Hun­der­te von Daten­schutz­ver­let­zun­gen. Das Volu­men der gestoh­le­nen per­so­nen­be­zo­ge­nen Daten wächst expo­nen­zi­ell. Ein Grund für jedes Unter­neh­men, die Berech­ti­gun­gen und Akti­vi­tä­ten ihrer Nut­zer-Accounts auf Unre­gel­mä­ßig­kei­ten zu kon­trol­lie­ren.

 

Matt Middleton-Leal
Matt Midd­le­ton-Leal,
Gene­ral Mana­ger EMEA,
Net­wrix.