Sie sind hier: Home » Fachartikel » Hintergrund

Was ist ein Selbst-Audit & warum ist es notwendig?


Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten
Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt



Von Richard LeCount, DPO und Geschäftsführer usbmakers.com

Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt.

Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben:

>> Sicherheitsstandards festzulegen - Anhand eines Selbstaudits können Sie entscheiden, welche Sicherheitsgrundsätze Sie verfolgen und wie diese im Unternehmen kommuniziert werden (sollen).
>> Regeln zu entsprechen und Vorschriften zu folgen - Ihr Audit zeigt, ob die implementierten Cybersicherheitslösungen nicht nur den eigenen Standards, sondern auch allen verbindlichen externen Vorschriften entsprechen.
>> Lücken zu schließen - Ein gründliches Audit legt eventuelle Lücken in den Sicherheitsmaßnahmen offen. Sie haben die Möglichkeit, korrigierend einzugreifen, um das aktuelle System zu optimieren und die grundsätzliche Leistungsfähigkeit der bestehenden Systeme zu ermitteln.

Selbstaudits sind aus zwei Gründen sinnvoll. Man verschafft sich ein besseres Bild darüber, ob die aktuelle Cyberinfrastruktur effizient arbeitet, und man sie nutzen, um sich auf ein professionelles externes Audit vorzubereiten.

Laut Forbes.com gab es in den ersten sechs Monaten 2019 mehr als 3.800 öffentlich bekannt gewordene Sicherheitsverletzungen, bei denen 4,1 Milliarden kompromittierte Datensätze offengelegt wurden. Wer mindestens einmal pro Quartal ein umfassendes Cybersicherheitsaudit durchführt senkt dieses Risiko.

Ein gründliches Cybersicherheitsaudit durchführen: Extern versus intern
Es gibt unterschiedliche Möglichkeiten, die benötigten Daten zusammenzutragen. Zunächst muss man entscheiden, ob man ein internes oder externes Audit durchführen möchte. Externe Auditoren bringen ein breites Spektrum an Wissen und Erfahrung ein. Das versetzt sie in die Lage, Sicherheitsmängel und -verletzungen in einer Cyberinfrastruktur zu identifizieren.

Das größte Problem ist jedoch die Tatsache, dass externe Auditoren eine Menge Geld verlangen und einen Experten mit den erforderlichen Qualifikationen und Fachkenntnissen zu finden ist alles andere als einfach. Der Erfolg eines Audits hängt stark davon ab, wie gut ein Unternehmen mit dem betreffenden Auditor kommuniziert. Kann der Auditor nicht auf die Datenarten zugreifen, die er (sofort) benötigt, dauert das Audit länger, verursacht mehr Kosten und führt möglicherweise zu falschen Ergebnissen.

Diese Faktoren machen externe Audits eher zu einem Luxus als zu einer Notwendigkeit, weshalb sie von großen Unternehmen häufiger als laufende Ausgaben betrachtet werden.

Alternativ sind dazu sind interne Audits gerade für die meisten kleinen und mittleren Unternehmen eine sehr viel realistischere Option. Sie kennen die Unternehmensprozesse und können die benötigten Daten zusammentragen, ohne die Arbeitsabläufe zu stören. Das muss ein externer Auditor erste herausfinden, bevor er mit seiner eigentlichen Tätigkeit beginnen kann.

Fünf Fragen, die Sie in Ihr Cybersicherheitsaudit einbeziehen sollten
Ein internes Audit mag arbeitsintensiv und komplex klingen mag, in Wirklichkeit ist es nichts anderes als Ziele und KPIs festzustellen und sicherzustellen, dass die Unternehmensrichtlinien auf diese Ziele ausgerichtet sind. Das erreichen Sie ganz einfach, wenn Sie folgende Fragen beantworten:

Welches sind unsere Sicherheitsparameter?
Gemäß den Praktiken der DSGVO ist jedes Unternehmen, das mit EU-Bürgern zu tun hat, gesetzlich dazu verpflichtet, einen Datenschutzbeauftragten zu benennen, der für die Überwachung aller externen und internen Daten verantwortlich ist. Wen auch immer Sie für diese Aufgabe auswählen, Sie/er sollte eine zentrale Rolle bei Ihrem Audit spielen.

Ihre erste Aufgabe wird es sein, zu entscheiden, was ein Risiko für Ihre tägliche Geschäftsabwicklung darstellt. Dazu sollten Sie Liste Ihrer Assets/Systeme erstellen, die zu einer der folgenden Kategorien zählen:

Computerausrüstung
Sensible Informationen (sowohl Unternehmens als auch Kundendaten)
Alles Wichtige, das Zeit oder Geld bei der Wiederherstellung kostet, wenn etwas schief gehen sollte
Dann müssen Sie zusammen mit Ihrem Datenschutzbeauftragten entscheiden, wie weit Ihre Sicherheitsparameter reichen.

Das sind im Wesentlichen zwei Gruppen:
>> Dinge, die in das Audit einbezogen sind
>> Dinge, die nicht in das Audit einbezogen sind
Man kann nicht alle Assets gleichermaßen in den Mittelpunkt eines Audits stellen, sondern ermitteln, welches die wichtigsten sind und sich von diesem Ausgangspunkt vorarbeiten.

Welchen Bedrohungen sind diese Assets ausgesetzt?
Wenn man die für ein Unternehmen wertvollsten Assets ermittelt hat, muss man die potenziellen Bedrohungen für diese Assets identifizieren. Das ist ein ganz entscheidender Schritt in diesem Prozess, denn die Palette der Bedrohungen reicht von einem unzureichenden Passwortschutz über Datenschutzverletzungen bis hin zur Gefahr von Katastrophen wie Bränden oder Überflutungen.

Bei einem Audit stellen sie das in den Vordergrund, was für den täglichen Betrieb des Unternehmens absolut entscheidend ist und ergreifen alle angemessenen Maßnahmen, um Mitarbeiter und Unternehmen vor potenziellen Cyberbedrohungen zu schützen.

Zu den häufigsten Gefahren zählen:

Mitarbeiter
Eine Kette ist nur so stark wie das schwächste Glied, und wenn Ihre Mitarbeiter nicht als erste Verteidigungslinie fungieren, reicht das, um die Integrität der gesamten Infrastruktur zu gefährden. Fragen Sie sich: Sind meine Mitarbeiter ausreichend geschult? Erkennen sie verdächtige Aktivitäten und befolgen sie die Sicherheitsprotokolle?

Phishing
Phishing-Angriffe sind eine der Hauptursachen für Datenschutzverletzungen. Viele Phishing-Kampagnen sind in der Lage, die Standard-Sicherheitsmaßnahmen zu umgehen. Deshalb ist es so wichtig, dass Mitarbeiter geschult sind verdächtige Aktivitäten auch als solche zu erkennen.

Bedrohungen von innen
Niemand will davon ausgehen müssen, dass ein interner Mitarbeiter das Unternehmen versehentlich oder böswillig schädigen will. Leider kommt es dennoch vor, und es ist ein ziemlich häufiges Problem.

Distributed Denial of Service-Angriffe
Eine DDoS-Attacke greift im Wesentlichen ein Ziel (normalerweise einen Webserver) an, überlastet es mit Daten-Traffic und verhindert, dass es einwandfrei funktioniert. Das gilt besonders für E-Commerce-Websites.

Schwache Passwörter
2018 waren 81 Prozent der Datenschutzverletzungen auf schwache Passwörter zurückzuführen. Schwache oder illegal beschaffte Passwörter sind die häufigste Technik, die Hacker verwenden, um Zugang zu einem Netzwerk zu erhalten.

Malware
Der Begriff Malware umfasst eine Vielzahl unterschiedlicher Bedrohungen, z. B. Trojaner, Spyware, Würmer und Ransomware.

Diebstahl & Katastrophe
Obwohl diese Vorfälle nicht unbedingt sehr wahrscheinlich sind, sind die potenziellen Folgen schwerwiegend und können Unternehmen eine beträchtliche Stange Geld kosten.

Fremdgeräte
Wenn Sie Ihren Mitarbeitern erlauben, eigene Geräte mit dem WLAN zu verbinden oder USB-Sticks zu verwenden, schwächen Sie auch ihre Sicherheitsrichtlinien.

Greifen die aktuellen Sicherheitsmaßnahmen?
Sobald Sie die Bedrohungen identifiziert haben, denen Sie möglicherweise ausgesetzt sind, müssen Sie beurteilen, ob die aktuellen Sicherheitsmaßnahmen ausreichen.

An diesem Punkt müssen Sie sämtliche Sicherheitsmaßnahmen bewerten, um Schwachstellen aufzudecken, unabhängig davon, ob es sich um veraltete Sicherheitsprozesse, Wissenslücken oder einen laxen Sicherheitsansatz handelt. Das ist ein Bereich, in dem ein externer Auditor besonders wertvoll sein kann, da es keine interne Verzerrung gibt, die sich auf das abgeschlossene Audit auswirken kann.

Ihr Sicherheitsaudit sollte alle Vorurteile ignorieren, die Sie möglicherweise gegenüber Mitarbeitern in bestimmten Funktionen oder sogar gegenüber der eigenen Leistung haben. Wer für eine Rolle in der Cybersicherheit besser geeignet ist, der sollte sie auch innehaben.

Risiken priorisieren
Die Priorisierung der Risiken innerhalb Ihres Audits ist vielleicht der wichtigste Einzelschritt im gesamten Verfahren.

Schauen Sie sich zunächst die Liste der potenziellen Bedrohungen an, und vergleichen Sie dann jeden potenziellen Schaden mit der Wahrscheinlichkeit, dass diese Bedrohung tatsächlich eintritt, und weisen Sie jeder Bedrohung einen Risiko-Score zu.

So kann ein Brand Ihre Ausrüstung und Räumlichkeiten zerstören und den täglichen Betrieb auf unbestimmte Zeit unterbrechen. Das sollte als "hohes Risiko" gewertet werden. Die Wahrscheinlichkeit des Eintretens ist jedoch nicht so wahrscheinlich wie beispielsweise ein Malware-Angriff, so dass man den Risiko-Score niedriger ansetzen kann.

Bei der Festlegung der Prioritäten für die Risikobewertung sollte einige Voraussetzungen beachten:

Aktuelle Trends
Welche Methoden werden derzeit bevorzugt verwendet? Welche Bedrohungen werden zunehmend gefährlicher? Gibt es neue Entwicklungen auch hinsichtlich besserer Sicherheitsvorkehrungen und Schutzmaßnahmen?

Branchenbezogene Trends
Wenn Ihr Unternehmen im Medizin- oder Finanzsektor angesiedelt ist, ist es deutlich wahrscheinlicher, dass Sie einer Datenschutzverletzung zum Opfer fallen. Welche Trends sind in Ihrer Branche vorherrschend, und wie können Sie sich proaktiv davor schützen?

Bisherige Datenschutzverletzungen
Wurde Ihr Unternehmen bereits in der Vergangenheit gehackt oder materiell geschädigt? Haben Sie Maßnahmen ergriffen, um eine Wiederholung zu verhindern?

Gesetzgebung & Compliance
Privates Unternehmen oder öffentliche Einrichtung? Gehen Sie täglich mit sensiblen Daten um? Wer kann auf diese Daten zugreifen?

Die ehrliche Beantwortung dieser Fragen ist immens wichtig. Die Antwort hat direkte Auswirkungen darauf, welchen Bedrohungs-Score sie jedem Asser zuweisen.

Wenn Sie zum Beispiel ein Privatunternehmen sind, das mit Finanzdaten arbeitet, auf die zahlreiche Mitarbeiter zugreifen, ist der damit verbundene Risikofaktor bereits hoch. Wenn die bestehende Sicherheitsinfrastruktur in der Vergangenheit bereits verletzt wurde, ist der Score, sogar noch höher.

Wie kann ich die Ergebnisse des Audits nutzen?
Der letzte Teil des Audits erfordert, dass Sie Ihre priorisierte Liste von Bedrohungen analysieren und entscheiden, wie Sie mit den Sicherheitsmaßnahmen fortfahren, um das Risiko der Bedrohung zu neutralisieren oder zu eliminieren.

Je nach Unternehmen, Branche und dem von Ihnen benötigten Sicherheitsniveau wird die Liste für jeden anders aussehen. Im Folgenden haben wir einige der am häufigsten in Betracht kommenden Sicherheitslösungen aufgeführt:

Schulungsworkshops
Selbst eine kleine Investition in Sicherheitsbewusstsein und Schulung kann die Auswirkungen eines Cyberangriffs erheblich verringern. Ihre Mitarbeiter sind auch nur Menschen, und die machen Fehler. Durch Schulungsworkshops und regelmäßige Auffrischungsschulungen stärken Sie das Bewusstsein für Cybersicherheit und minimieren Fehler.

Backups
Mit der zunehmenden Technologieabhängigkeit agieren viele Unternehmen inzwischen so gu wie papierlos, was die Last auf Online-Speicherung und Backups verschiebt. Man geht davon aus, dass fast die Hälfte aller kleinen und mittleren Unternehmen keinen Backup- und Datenwiederherstellungsplan hat, und dass 60 % dieser Unternehmen innerhalb von sechs Monaten nach dem Verlust ihrer Daten den Betrieb einstellen müssen. Wenn Sie dafür sorgen, dass regelmäßig Backups von Daten erstellt und diese von Ihrem Hauptnetzwerk getrennt aufbewahrt werden, finden Sie in Krisenzeiten immer etwas, auf das Sie zurückgreifen können.

E-Mail-Schutz
Phishing-Angriffe nehmen zu, was zum Teil darauf zurückzuführen ist, dass sie immer ausgefeilter werden und schwieriger zu erkennen sind. Ein Klick auf eine Phishing-E-Mail genügt, um dem Täter Zugang zu Ihren Daten zu verschaffen. Spam-Filter helfen dabei, diese Art von E-Mails auszusortieren, aber Mitarbeiter, die darauf geschult sind, sie zu erkennen, sind weitaus effektiver.

Software-Updates
Wir haben es alle schon erlebt: Sie schalten den Computer ein, und stellen fest, dass sich Ihr Computer durch die Installation und Aktualisierung von Software arbeitet. Für die Benutzer oft lästig, aber auch unglaublich wichtig. Denn Software-Updates enthalten häufig die neuesten Sicherheits-Patches. Manuelle Updates durchzusetzen, stellt sicher, dass alle Rechner im Netzwerk auf dem neuesten Stand sind.

Passwortmanager
Menschen können sich nicht Hunderte von eindeutigen und komplexen Passwörtern merken. Deshalb neigen wir dazu, uns immer wieder auf Variationen derselben Passwörter zu verlassen. Die Investition in Passwortverwaltungssoftware bedeutet, dass eindeutige und komplizierte Passwörter in der Software gespeichert und verwendet werden können, wenn sich jemand irgendwo einloggen muss. Damit beseitigt man das Risiko weit verbreiteter Passwort-Tabellen und erschwert es Angreifern Passwörter zu erraten.

Netzwerküberwachung
Cyberkriminelle brauchen keine zweite Einladung, um Zugang zu einem Netzwerk zu bekommen. Um dem entgegenzuwirken, sollten Sie nach Softwareprodukten zur Netzwerküberwachung suchen, die Sie bei verdächtigen Aktivitäten, wie Zugriffsversuche aus fragwürdigen Quellen, zuverlässig alarmieren.

Ergebnisse
Die richtigen Tools und das nötige Know-how sind die Voraussetzungen, um ein Audit abzuschließen. Man sollte sich allerdings immer daran erinnern, dass interne Audits fortlaufend und nicht nur einmalig durchgeführt werden sollten.

Das erste Audit ist hilfreich, um die Bezugswerte für alle zukünftigen Überprüfungen festzulegen. So ist messbar, was funktioniert hat und was verbessert werden muss.

Indem Sie Ihre Prozesse kontinuierlich aktualisieren und in aktuelle Technologie investieren, haben Sie die Möglichkeit, eine Cybersicherheits-Kultur zu schaffen, die ihrerseits Risiken mindert.

Über den Autor
Richard LeCount ist DPO und Geschäftsführer bei usbmakers.com, einem auf USBs und Powerbanks spezialisierten Unternehmen und hat diesen Blogpost für GlobalSign verfasst.
(GlobalSign: ra)

eingetragen: 19.04.20
Newsletterlauf: 03.08.20

GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Wer ist von der CSRD betroffen?

    Für Unternehmen ist der eigene ökologische Fußabdruck mittlerweile eine entscheidende erfolgsrelevante Steuerungsgröße geworden. Welche Investitionen und wirtschaftlichen Tätigkeiten sind ökologisch nachhaltig und ermöglichen es, sich am Markt positiv zu differenzieren? Die Erstellung einer Nachhaltigkeitsberichtserstattung nimmt darüber hinaus auch seitens der Aufsichtsbehörden und Regulatoren einen immer größeren Raum ein. Das Jahr 2023 startete bereits mit einem wichtigen Meilenstein für das ESG-Reporting – der Berichterstattung für die Bereiche Umwelt (Environmental), Soziales (Social) und verantwortungsvolle Unternehmensführung (Governance). Am 5. Januar 2023 ist die EU-Richtlinie über die Nachhaltigkeitsberichterstattung der Corporate-Sustainability-Reporting-Direktive (CSRD) in Kraft getreten. Diese führt zu einer umfangreichen und verbindlichen Nachhaltigkeitsberichterstattung.

  • Data Act könnte schon 2024 in Kraft treten

    Wir erleben es jeden Tag: Datenmengen steigen ins Unermessliche. Die Prognose der EU-Kommission erwartet allein in der EU zwischen 2020 und 2030 einen Anstieg des Datenflusses in Cloud- und Edge-Rechenzentren um 1500 Prozent - kein Tippfehler. Entsprechend riesig ist das wirtschaftliche Potential, denn Daten sind der zentrale Rohstoff etwa für das Internet of Things. Das wiederum wird von der EU im Jahr 2030 (1) auf eine wirtschaftliche Gesamtleistung auf bis zu elf Billionen Euro geschätzt. Somit ist der EU Data Act, der in einem ersten Entwurf im Frühjahr 2022 von der EU-Kommission vorgestellt wurde, in seiner Bedeutung für die Datenökonomie nicht zu unterschätzen. Es geht nämlich um die Rahmenbedingungen für den Austausch von Daten: Das heißt, alle Geschäftsmodelle, die auf vernetzten Produkten und Dienstleistungen beruhen, sind betroffen. Und die Zeit steht nicht still. Der Data Act könnte schon 2024 in Kraft treten.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Audit-Druck ebnet Weg hin zu Abo-Modellen

    Beim Thema Software-Audit kommen zwei historisch signifikante Zustände zusammen: Einerseits hat sich Europa insbesondere von US-Softwareanbietern stark abhängig gemacht und ist andererseits durch den omnipräsenten Digitalisierungsdruck bereit, die Situation trotz gelegentlicher gegenteiliger Verlautbarungen offenbar noch zu verschlimmern. Lesen Sie hier, was die Erfindung des Software-Audits damit zu tun hat.

  • Digitale Verwaltungsdienste ohne Datengrundlage?

    Deutsche Behörden tun sich schwer, ihre Angebote für Bürger und Bürgerinnen digital anzubieten. Das aktuelle Onlinezugangsgesetz (OZG) macht aber Bund, Ländern und Kommunen jetzt kräftig Druck. Geht es nach dem Gesetzgeber, sollen bis Jahresende rund 600 Verwaltungsdienstleistungen in digitaler Form bereitstehen - und zwar bundesweit.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen