- Anzeigen -

Sie sind hier: Home » Fachartikel » Hintergrund

Was ist ein Selbst-Audit & warum ist es notwendig?


Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten
Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt

- Anzeigen -





Von Richard LeCount, DPO und Geschäftsführer usbmakers.com

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt.

Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben:

>> Sicherheitsstandards festzulegen - Anhand eines Selbstaudits können Sie entscheiden, welche Sicherheitsgrundsätze Sie verfolgen und wie diese im Unternehmen kommuniziert werden (sollen).
>> Regeln zu entsprechen und Vorschriften zu folgen - Ihr Audit zeigt, ob die implementierten Cybersicherheitslösungen nicht nur den eigenen Standards, sondern auch allen verbindlichen externen Vorschriften entsprechen.
>> Lücken zu schließen - Ein gründliches Audit legt eventuelle Lücken in den Sicherheitsmaßnahmen offen. Sie haben die Möglichkeit, korrigierend einzugreifen, um das aktuelle System zu optimieren und die grundsätzliche Leistungsfähigkeit der bestehenden Systeme zu ermitteln.

Selbstaudits sind aus zwei Gründen sinnvoll. Man verschafft sich ein besseres Bild darüber, ob die aktuelle Cyberinfrastruktur effizient arbeitet, und man sie nutzen, um sich auf ein professionelles externes Audit vorzubereiten.

Laut Forbes.com gab es in den ersten sechs Monaten 2019 mehr als 3.800 öffentlich bekannt gewordene Sicherheitsverletzungen, bei denen 4,1 Milliarden kompromittierte Datensätze offengelegt wurden. Wer mindestens einmal pro Quartal ein umfassendes Cybersicherheitsaudit durchführt senkt dieses Risiko.

Ein gründliches Cybersicherheitsaudit durchführen: Extern versus intern
Es gibt unterschiedliche Möglichkeiten, die benötigten Daten zusammenzutragen. Zunächst muss man entscheiden, ob man ein internes oder externes Audit durchführen möchte. Externe Auditoren bringen ein breites Spektrum an Wissen und Erfahrung ein. Das versetzt sie in die Lage, Sicherheitsmängel und -verletzungen in einer Cyberinfrastruktur zu identifizieren.

Das größte Problem ist jedoch die Tatsache, dass externe Auditoren eine Menge Geld verlangen und einen Experten mit den erforderlichen Qualifikationen und Fachkenntnissen zu finden ist alles andere als einfach. Der Erfolg eines Audits hängt stark davon ab, wie gut ein Unternehmen mit dem betreffenden Auditor kommuniziert. Kann der Auditor nicht auf die Datenarten zugreifen, die er (sofort) benötigt, dauert das Audit länger, verursacht mehr Kosten und führt möglicherweise zu falschen Ergebnissen.

Diese Faktoren machen externe Audits eher zu einem Luxus als zu einer Notwendigkeit, weshalb sie von großen Unternehmen häufiger als laufende Ausgaben betrachtet werden.

Alternativ sind dazu sind interne Audits gerade für die meisten kleinen und mittleren Unternehmen eine sehr viel realistischere Option. Sie kennen die Unternehmensprozesse und können die benötigten Daten zusammentragen, ohne die Arbeitsabläufe zu stören. Das muss ein externer Auditor erste herausfinden, bevor er mit seiner eigentlichen Tätigkeit beginnen kann.

Fünf Fragen, die Sie in Ihr Cybersicherheitsaudit einbeziehen sollten
Ein internes Audit mag arbeitsintensiv und komplex klingen mag, in Wirklichkeit ist es nichts anderes als Ziele und KPIs festzustellen und sicherzustellen, dass die Unternehmensrichtlinien auf diese Ziele ausgerichtet sind. Das erreichen Sie ganz einfach, wenn Sie folgende Fragen beantworten:

Welches sind unsere Sicherheitsparameter?
Gemäß den Praktiken der DSGVO ist jedes Unternehmen, das mit EU-Bürgern zu tun hat, gesetzlich dazu verpflichtet, einen Datenschutzbeauftragten zu benennen, der für die Überwachung aller externen und internen Daten verantwortlich ist. Wen auch immer Sie für diese Aufgabe auswählen, Sie/er sollte eine zentrale Rolle bei Ihrem Audit spielen.

Ihre erste Aufgabe wird es sein, zu entscheiden, was ein Risiko für Ihre tägliche Geschäftsabwicklung darstellt. Dazu sollten Sie Liste Ihrer Assets/Systeme erstellen, die zu einer der folgenden Kategorien zählen:

Computerausrüstung
Sensible Informationen (sowohl Unternehmens als auch Kundendaten)
Alles Wichtige, das Zeit oder Geld bei der Wiederherstellung kostet, wenn etwas schief gehen sollte
Dann müssen Sie zusammen mit Ihrem Datenschutzbeauftragten entscheiden, wie weit Ihre Sicherheitsparameter reichen.

Das sind im Wesentlichen zwei Gruppen:
>> Dinge, die in das Audit einbezogen sind
>> Dinge, die nicht in das Audit einbezogen sind
Man kann nicht alle Assets gleichermaßen in den Mittelpunkt eines Audits stellen, sondern ermitteln, welches die wichtigsten sind und sich von diesem Ausgangspunkt vorarbeiten.

Welchen Bedrohungen sind diese Assets ausgesetzt?
Wenn man die für ein Unternehmen wertvollsten Assets ermittelt hat, muss man die potenziellen Bedrohungen für diese Assets identifizieren. Das ist ein ganz entscheidender Schritt in diesem Prozess, denn die Palette der Bedrohungen reicht von einem unzureichenden Passwortschutz über Datenschutzverletzungen bis hin zur Gefahr von Katastrophen wie Bränden oder Überflutungen.

Bei einem Audit stellen sie das in den Vordergrund, was für den täglichen Betrieb des Unternehmens absolut entscheidend ist und ergreifen alle angemessenen Maßnahmen, um Mitarbeiter und Unternehmen vor potenziellen Cyberbedrohungen zu schützen.

Zu den häufigsten Gefahren zählen:

Mitarbeiter
Eine Kette ist nur so stark wie das schwächste Glied, und wenn Ihre Mitarbeiter nicht als erste Verteidigungslinie fungieren, reicht das, um die Integrität der gesamten Infrastruktur zu gefährden. Fragen Sie sich: Sind meine Mitarbeiter ausreichend geschult? Erkennen sie verdächtige Aktivitäten und befolgen sie die Sicherheitsprotokolle?

Phishing
Phishing-Angriffe sind eine der Hauptursachen für Datenschutzverletzungen. Viele Phishing-Kampagnen sind in der Lage, die Standard-Sicherheitsmaßnahmen zu umgehen. Deshalb ist es so wichtig, dass Mitarbeiter geschult sind verdächtige Aktivitäten auch als solche zu erkennen.

Bedrohungen von innen
Niemand will davon ausgehen müssen, dass ein interner Mitarbeiter das Unternehmen versehentlich oder böswillig schädigen will. Leider kommt es dennoch vor, und es ist ein ziemlich häufiges Problem.

Distributed Denial of Service-Angriffe
Eine DDoS-Attacke greift im Wesentlichen ein Ziel (normalerweise einen Webserver) an, überlastet es mit Daten-Traffic und verhindert, dass es einwandfrei funktioniert. Das gilt besonders für E-Commerce-Websites.

Schwache Passwörter
2018 waren 81 Prozent der Datenschutzverletzungen auf schwache Passwörter zurückzuführen. Schwache oder illegal beschaffte Passwörter sind die häufigste Technik, die Hacker verwenden, um Zugang zu einem Netzwerk zu erhalten.

Malware
Der Begriff Malware umfasst eine Vielzahl unterschiedlicher Bedrohungen, z. B. Trojaner, Spyware, Würmer und Ransomware.

Diebstahl & Katastrophe
Obwohl diese Vorfälle nicht unbedingt sehr wahrscheinlich sind, sind die potenziellen Folgen schwerwiegend und können Unternehmen eine beträchtliche Stange Geld kosten.

Fremdgeräte
Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte mit dem WLAN zu verbinden oder USB-Sticks zu verwenden, schwächen Sie auch ihre Sicherheitsrichtlinien.

Greifen die aktuellen Sicherheitsmaßnahmen?
Sobald Sie die Bedrohungen identifiziert haben, denen Sie möglicherweise ausgesetzt sind, müssen Sie beurteilen, ob die aktuellen Sicherheitsmaßnahmen ausreichen.

An diesem Punkt müssen Sie sämtliche Sicherheitsmaßnahmen bewerten, um Schwachstellen aufzudecken, unabhängig davon, ob es sich um veraltete Sicherheitsprozesse, Wissenslücken oder einen laxen Sicherheitsansatz handelt. Das ist ein Bereich, in dem ein externer Auditor besonders wertvoll sein kann, da es keine interne Verzerrung gibt, die sich auf das abgeschlossene Audit auswirken kann.

Ihr Sicherheitsaudit sollte alle Vorurteile ignorieren, die Sie möglicherweise gegenüber Mitarbeitern in bestimmten Funktionen oder sogar gegenüber der eigenen Leistung haben. Wer für eine Rolle in der Cybersicherheit besser geeignet ist, der sollte sie auch innehaben.

Risiken priorisieren
Die Priorisierung der Risiken innerhalb Ihres Audits ist vielleicht der wichtigste Einzelschritt im gesamten Verfahren.

Schauen Sie sich zunächst die Liste der potenziellen Bedrohungen an, und vergleichen Sie dann jeden potenziellen Schaden mit der Wahrscheinlichkeit, dass diese Bedrohung tatsächlich eintritt, und weisen Sie jeder Bedrohung einen Risiko-Score zu.

So kann ein Brand Ihre Ausrüstung und Räumlichkeiten zerstören und den täglichen Betrieb auf unbestimmte Zeit unterbrechen. Das sollte als "hohes Risiko" gewertet werden. Die Wahrscheinlichkeit des Eintretens ist jedoch nicht so wahrscheinlich wie beispielsweise ein Malware-Angriff, so dass man den Risiko-Score niedriger ansetzen kann.

Bei der Festlegung der Prioritäten für die Risikobewertung sollte einige Voraussetzungen beachten:

Aktuelle Trends
Welche Methoden werden derzeit bevorzugt verwendet? Welche Bedrohungen werden zunehmend gefährlicher? Gibt es neue Entwicklungen auch hinsichtlich besserer Sicherheitsvorkehrungen und Schutzmaßnahmen?

Branchenbezogene Trends
Wenn Ihr Unternehmen im Medizin- oder Finanzsektor angesiedelt ist, ist es deutlich wahrscheinlicher, dass Sie einer Datenschutzverletzung zum Opfer fallen. Welche Trends sind in Ihrer Branche vorherrschend, und wie können Sie sich proaktiv davor schützen?

Bisherige Datenschutzverletzungen
Wurde Ihr Unternehmen bereits in der Vergangenheit gehackt oder materiell geschädigt? Haben Sie Maßnahmen ergriffen, um eine Wiederholung zu verhindern?

Gesetzgebung & Compliance
Privates Unternehmen oder öffentliche Einrichtung? Gehen Sie täglich mit sensiblen Daten um? Wer kann auf diese Daten zugreifen?

Die ehrliche Beantwortung dieser Fragen ist immens wichtig. Die Antwort hat direkte Auswirkungen darauf, welchen Bedrohungs-Score sie jedem Asser zuweisen.

Wenn Sie zum Beispiel ein Privatunternehmen sind, das mit Finanzdaten arbeitet, auf die zahlreiche Mitarbeiter zugreifen, ist der damit verbundene Risikofaktor bereits hoch. Wenn die bestehende Sicherheitsinfrastruktur in der Vergangenheit bereits verletzt wurde, ist der Score, sogar noch höher.

Wie kann ich die Ergebnisse des Audits nutzen?
Der letzte Teil des Audits erfordert, dass Sie Ihre priorisierte Liste von Bedrohungen analysieren und entscheiden, wie Sie mit den Sicherheitsmaßnahmen fortfahren, um das Risiko der Bedrohung zu neutralisieren oder zu eliminieren.

Je nach Unternehmen, Branche und dem von Ihnen benötigten Sicherheitsniveau wird die Liste für jeden anders aussehen. Im Folgenden haben wir einige der am häufigsten in Betracht kommenden Sicherheitslösungen aufgeführt:

Schulungsworkshops
Selbst eine kleine Investition in Sicherheitsbewusstsein und Schulung kann die Auswirkungen eines Cyberangriffs erheblich verringern. Ihre Mitarbeiter sind auch nur Menschen, und die machen Fehler. Durch Schulungsworkshops und regelmäßige Auffrischungsschulungen stärken Sie das Bewusstsein für Cybersicherheit und minimieren Fehler.

Backups
Mit der zunehmenden Technologieabhängigkeit agieren viele Unternehmen inzwischen so gu wie papierlos, was die Last auf Online-Speicherung und Backups verschiebt. Man geht davon aus, dass fast die Hälfte aller kleinen und mittleren Unternehmen keinen Backup- und Datenwiederherstellungsplan hat, und dass 60 % dieser Unternehmen innerhalb von sechs Monaten nach dem Verlust ihrer Daten den Betrieb einstellen müssen. Wenn Sie dafür sorgen, dass regelmäßig Backups von Daten erstellt und diese von Ihrem Hauptnetzwerk getrennt aufbewahrt werden, finden Sie in Krisenzeiten immer etwas, auf das Sie zurückgreifen können.

E-Mail-Schutz
Phishing-Angriffe nehmen zu, was zum Teil darauf zurückzuführen ist, dass sie immer ausgefeilter werden und schwieriger zu erkennen sind. Ein Klick auf eine Phishing-E-Mail genügt, um dem Täter Zugang zu Ihren Daten zu verschaffen. Spam-Filter helfen dabei, diese Art von E-Mails auszusortieren, aber Mitarbeiter, die darauf geschult sind, sie zu erkennen, sind weitaus effektiver.

Software-Updates
Wir haben es alle schon erlebt: Sie schalten den Computer ein, und stellen fest, dass sich Ihr Computer durch die Installation und Aktualisierung von Software arbeitet. Für die Benutzer oft lästig, aber auch unglaublich wichtig. Denn Software-Updates enthalten häufig die neuesten Sicherheits-Patches. Manuelle Updates durchzusetzen, stellt sicher, dass alle Rechner im Netzwerk auf dem neuesten Stand sind.

Passwortmanager
Menschen können sich nicht Hunderte von eindeutigen und komplexen Passwörtern merken. Deshalb neigen wir dazu, uns immer wieder auf Variationen derselben Passwörter zu verlassen. Die Investition in Passwortverwaltungssoftware bedeutet, dass eindeutige und komplizierte Passwörter in der Software gespeichert und verwendet werden können, wenn sich jemand irgendwo einloggen muss. Damit beseitigt man das Risiko weit verbreiteter Passwort-Tabellen und erschwert es Angreifern Passwörter zu erraten.

Netzwerküberwachung
Cyberkriminelle brauchen keine zweite Einladung, um Zugang zu einem Netzwerk zu bekommen. Um dem entgegenzuwirken, sollten Sie nach Softwareprodukten zur Netzwerküberwachung suchen, die Sie bei verdächtigen Aktivitäten, wie Zugriffsversuche aus fragwürdigen Quellen, zuverlässig alarmieren.

Ergebnisse
Die richtigen Tools und das nötige Know-how sind die Voraussetzungen, um ein Audit abzuschließen. Man sollte sich allerdings immer daran erinnern, dass interne Audits fortlaufend und nicht nur einmalig durchgeführt werden sollten.

Das erste Audit ist hilfreich, um die Bezugswerte für alle zukünftigen Überprüfungen festzulegen. So ist messbar, was funktioniert hat und was verbessert werden muss.

Indem Sie Ihre Prozesse kontinuierlich aktualisieren und in aktuelle Technologie investieren, haben Sie die Möglichkeit, eine Cybersicherheits-Kultur zu schaffen, die ihrerseits Risiken mindert.

Über den Autor
Richard LeCount ist DPO und Geschäftsführer bei usbmakers.com, einem auf USBs und Powerbanks spezialisierten Unternehmen und hat diesen Blogpost für GlobalSign verfasst.
(GlobalSign: ra)

eingetragen: 19.04.20
Newsletterlauf: 03.08.20

GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

  • Haftung für Behauptungen "ins Blaue hinein"

    Landauf Landab beklagen Versicherungsmakler, freie Finanzdienstleister und Bankberater, dass sie auf Vertriebsveranstaltungen von Schulungsleitern eigentlich nur positiv erscheinende Produkteigenschaften durch bunte Bilder, hübsche Flyer und nette Worte erfahren. Negative Produkteigenschaften, vor allem Risiken und Nebenwirkungen, erfährt man dort kaum. So ist es nicht verwunderlich, dass es Vertriebsleitern und -vorständen nur allzu gelegen kommt, wenn primär unkritische Finanzvermittler gesucht werden. Eine allzu gute Vorbildung könnte Skrupel bedeuten, und damit den schmerzfreien Produktverkauf behindern. Wer sich dann etwa die Mühe macht, auch noch das Kleingedruckte einmal selbst nachzulesen, wird am Ende kaum noch zum Vermitteln kommen, und nichts mehr verdienen? Denn wo der Trend zur sprichwörtlichen Blondine im Callcenter oder Vertrieb noch nicht durchgesetzt wurde, hilft Druck durch die Vertriebsführung nur beschränkt weiter.

  • Pluspunkt der No-Code-Methode

    Fragen Sie Geschäftsführer, CEOs oder Vorstände: Das Thema ‚digitale Transformation' steht mittlerweile bei fast allen Unternehmen ganz oben auf der Prioritätenliste. Den Protagonisten der Digitalisierung ist dringlich klar geworden, dass die Modellierung und Automatisierung von Geschäftsprozessen ein wesentlicher Baustein für den Erfolg eines Unternehmens ist. Eine digitale Prozess- und Entscheidungsautomatisierung ermöglicht es Unternehmen, schnell, flexibel und kostensparend am Markt zu agieren. Und in dynamischen Marktumfeldern müssen Entscheidungsprozesse schnell ablaufen und ebenso schnell an neue Anforderungen anpassbar sein. Das Potenzial für die digitale Prozess- und Entscheidungsautomatisierung in den Unternehmen ist enorm: Viele Ablauf- und Entscheidungsprozesse im Unternehmen wiederholen sich oder ähneln sich, sie sind standardisiert und folgen festen, eindeutigen Regeln. Das manuelle Abarbeiten ist sehr zeitintensiv und bindet wertvolle personelle Ressourcen, die dem Unternehmen für andere, wertschöpfendere Tätigkeiten verloren gehen. Der Effizienzgewinn, der durch eine Prozessautomatisierung erzielt werden kann, ist dementsprechend hoch. Und im regulatorisch Bereich noch oft ungenutzt.

  • Compliance 2.0: Ergebnis einer dynamischen Welt

    Wir leben heute in einer digitalen Welt, in der die Faktoren Gesellschaft, Technologie, Business und Recht eine dynamische Einheit bilden. Sie bedingen und beeinflussen einander: So ermöglichen neue Technologien neue Business-Modelle und der Mensch wird durch die Möglichkeit des mobilen Arbeitens zu einem Smart Worker. Diese Entwicklung krempelt nach und nach auch bestehende Gesetze und Richtlinien um. Für Organisationen - darunter fallen Unternehmen, Behörden und Institutionen - bedeutet dies, die eigenen Compliance-Vorschriften kontinuierlich auf die neuen, digitalen Gegebenheiten anpassen zu müssen. Dabei gilt es vor allem Verantwortlichkeit und Nachweisbarkeit klar zu definieren.