{"id":1391,"date":"2023-11-16T06:46:44","date_gmt":"2023-11-16T06:46:44","guid":{"rendered":"https:\/\/d3mlabs.de\/?p=1391"},"modified":"2023-11-17T18:29:06","modified_gmt":"2023-11-17T18:29:06","slug":"die-sicht-eines-data-leaders-auf-cybersicherheit","status":"publish","type":"post","link":"https:\/\/d3mlabs.de\/?p=1391","title":{"rendered":"Die Sicht eines Data Leaders auf Cybersicherheit"},"content":{"rendered":"\n<p>Die Welt wird immer digitaler und gef\u00e4hrlicher, so dass der Gedankenaustausch \u00fcber Cybersicherheit zwischen Freunden und Handelspartnern unerl\u00e4sslich ist. Ich hatte das Privileg, von der GCS zu der Veranstaltung \u201a<strong>Zusammenarbeit in der Cybersicherheit: Die wichtigsten Aufgaben f\u00fcr die Unternehmensf\u00fchrung\u2018<\/strong>, organisiert von InnovationQuarter. Ich verbrachte einen Tag damit, brillanten K\u00f6pfen aus den Niederlanden, Bayern und dar\u00fcber hinaus zuzuh\u00f6ren, die dar\u00fcber sprachen, wie man Cybersicherheit zu einem C-Suite-Thema machen kann.<\/p>\n\n\n\n<p>Als Data Leader, die auch Fachfrau f\u00fcr Informations- und Cybersicherheit ist, habe ich einige Erkenntnisse mitgenommen.<\/p>\n\n\n\n<p><strong>Zero Vertrauen: Datenverantwortliche und die C-Suite m\u00fcssen einen paranoideren Ansatz f\u00fcr die Sicherheit w\u00e4hlen.<\/strong><\/p>\n\n\n\n<p>Zero Trust ist ein Sicherheitsrahmen, der davon ausgeht, dass kein Benutzer oder Ger\u00e4t standardm\u00e4\u00dfig als vertrauensw\u00fcrdig eingestuft werden sollte, weder au\u00dferhalb noch innerhalb des Unternehmensnetzwerks. Dieser Rahmen erfordert eine kontinuierliche \u00dcberwachung und \u00dcberpr\u00fcfung der Benutzeridentit\u00e4t und der Zugriffsrechte.<\/p>\n\n\n\n<p>Es gibt viele Aspekte von Zero Trust, die f\u00fcr Datenverantwortliche wichtig sind, aber zwei davon sind die wichtigsten:<\/p>\n\n\n\n<p><em>Kontinuierliche \u00dcberwachung: <\/em>Es ist wichtig, den Status von Datenbest\u00e4nden und deren Nutzung kontinuierlich zu \u00fcberwachen. Eine kontinuierliche \u00dcberwachung ist auch f\u00fcr die Datenqualit\u00e4t wichtig.<\/p>\n\n\n\n<p><em>Geringstm\u00f6gliche Privilegien: <\/em>Erm\u00f6glichen Sie Ihren Mitarbeitern den Zugriff auf die geringstm\u00f6gliche Menge an Daten, die sie f\u00fcr ihre Arbeit ben\u00f6tigen. Minimalistisches Denken ist ein Paradigmenwechsel, da viele Datenverantwortliche ihren Teams Zugang zu allen Daten gew\u00e4hren, die sie m\u00f6glicherweise zur Beantwortung einer breiten Palette von Ad-hoc-Anfragen ben\u00f6tigen k\u00f6nnten.<\/p>\n\n\n\n<p><strong>Auch im Sicherheitsbereich gibt es so etwas wie zu viele Werkzeuge.<\/strong><\/p>\n\n\n\n<p>Die Promiskuit\u00e4t der Data Leaders ist ein Problem. Datenverantwortliche neigen dazu, sich in die neuesten und angesagtesten Tools zu verlieben. Ein schlechtes Anbietermanagement ist nicht nur teuer, es schafft auch eine unn\u00f6tig gro\u00dfe Angriffsfl\u00e4che.<\/p>\n\n\n\n<p><strong>Data Governance muss als eine Frage der Gesch\u00e4ftskontinuit\u00e4t gesehen werden. Sicherheit durch Design.<\/strong><\/p>\n\n\n\n<p>Datensilos, wuchernde Daten und un\u00fcbersichtliche Datenpipelines schaffen eine un\u00fcbersichtliche und oft undurchsichtige Datenlandschaft, die die \u00dcberwachung und den Schutz von Daten sowie den Datenschutz erschwert. Datenplattformen m\u00fcssen bewusster gestaltet werden, und die Sicherheit muss Teil jedes Prozessschritts sein, nicht nur ein nachtr\u00e4glicher Gedanke oder ein Balken am Ende der Pr\u00e4sentation Ihrer Datenstrategie.<\/p>\n\n\n\n<p><strong>Die Vorschriften und Standards werden immer strenger. Die digitale Welt muss erwachsen werden.<\/strong><\/p>\n\n\n\n<p>In Europa und anderswo kommen neue Vorschriften und Standards f\u00fcr die Informations- und Cybersicherheit auf den Markt. Datenverantwortliche sollten diese zumindest zur Kenntnis nehmen, um saftige Geldstrafen und andere Folgen der Nichteinhaltung zu vermeiden.<\/p>\n\n\n\n<p>Die Risiken von Cyberangriffen und Datenschutzverletzungen sind gro\u00df, allgegenw\u00e4rtig und treten immer h\u00e4ufiger auf &#8211; und beinhalten manchmal auch latente Gewalt.<\/p>\n\n\n\n<p>Positiv ist, dass die Einhaltung von Vorschriften und Standards das Vertrauen von Partnern, Kunden und Interessengruppen in die Daten erh\u00f6ht.<\/p>\n\n\n\n<p><strong>Digitale Souver\u00e4nit\u00e4t. Europa muss auf sich selbst gestellt sein. In digitaler Hinsicht.<\/strong><\/p>\n\n\n\n<p>Die USA sind die digitale Hegemonie. Diese Aussage ist in Deutschland und im \u00fcbrigen Europa sehr zutreffend. <\/p>\n\n\n\n<p>Ursula von der Leyen forderte in ihrer ersten Erkl\u00e4rung vor ihrer Best\u00e4tigung als Pr\u00e4sidentin der Europ\u00e4ischen Kommission, dass Europa &#8222;technologische Souver\u00e4nit\u00e4t in einigen kritischen Technologiebereichen&#8220; erlangen solle.<\/p>\n\n\n\n<p>Mehr zu diesem Thema vom Atlantic Council. <a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/issue-brief\/the-european-union-and-the-search-for-digital-sovereignty\/\" title=\"\">https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/issue-brief\/the-european-union-and-the-search-for-digital-sovereignty\/<\/a><\/p>\n\n\n\n<p>Soziale Medien, Cloud Computing, die Liste der Nicht-EU-Informationstechnologieanbieter, die in kritische Infrastrukturen eingebettet sind, ist lang. Die Entwicklung eines robusten einheimischen europ\u00e4ischen \u00d6kosystems von Technologieanbietern scheint f\u00fcr viele in weiter Ferne zu liegen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Blog enth\u00e4lt einige meiner wichtigsten Eindr\u00fccke von der k\u00fcrzlich stattgefundenen niederl\u00e4ndisch-bayerischen Konferenz \u201aZusammenarbeit in der Cybersicherheit: Die wichtigsten Aufgaben f\u00fcr die Unternehmensf\u00fchrung\u2018 in M\u00fcnchen, organisiert von InnovationQuarter. Ich hatte das Privileg, von der Recruiting-Firma GCS zu der Veranstaltung eingeladen zu werden. Die Welt wird immer digitaler und gef\u00e4hrlicher, was den Gedankenaustausch \u00fcber Cybersicherheit zwischen Freunden und Gesch\u00e4ftspartnern unerl\u00e4sslich macht. Ich verbrachte einen Tag damit, brillanten K\u00f6pfen aus den Niederlanden, Bayern und dar\u00fcber hinaus zuzuh\u00f6ren, die dar\u00fcber sprachen, wie man Cybersicherheit zu einem C-Suite-Thema machen kann.<\/p>\n","protected":false},"author":1,"featured_media":1385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[59,23,10,26,61,60],"tags":[],"class_list":["post-1391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","category-data-governance","category-data-leadership","category-deutsch","category-digital-sovereignty","category-zero-trust","wpcat-59-id","wpcat-23-id","wpcat-10-id","wpcat-26-id","wpcat-61-id","wpcat-60-id"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1391"}],"version-history":[{"count":2,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1391\/revisions"}],"predecessor-version":[{"id":1393,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/posts\/1391\/revisions\/1393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=\/wp\/v2\/media\/1385"}],"wp:attachment":[{"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/d3mlabs.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}