Kategorie: Information Security
Information Security und Data Governance sind zwei zentrale Säulen in der Datenverwaltungsstrategie jedes Unternehmens. In einer Ära, in der Daten als eines der wertvollsten Vermögenswerte gelten, ist es unerlässlich, deren Sicherheit und ordnungsgemäße Verwaltung zu gewährleisten. Hier ist eine Zusammenfassung ihrer Beziehung und ihrer Bedeutung:
Information Security bezieht sich auf den Schutz von Informationen vor unbefugtem Zugriff, Verlust, Beschädigung oder Missbrauch. Es umfasst eine Reihe von Strategien und Technologien, die darauf abzielen, Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.
Data Governance ist der systematische Ansatz zur Verwaltung von Datenqualität, Zugriff, Konsistenz und Schutz. Es stellt einen Rahmen bereit, der Richtlinien, Verfahren und Verantwortlichkeiten für die Datenverwaltung festlegt, um sicherzustellen, dass sie den Unternehmenszielen und -richtlinien entsprechen.
Die Wichtigkeit der Beziehung zwischen Information Security und Data Governance liegt in folgenden Punkten:
- Kontrollierte Datenzugriffe: Data Governance legt fest, wer auf welche Daten zugreifen darf, während InfoSec die Technologien und Prozesse bereitstellt, um solche Zugriffe sicher zu gestalten.
- Compliance und Regelkonformität: Data Governance stellt sicher, dass Unternehmen regulatorische und branchenspezifische Anforderungen erfüllen. InfoSec unterstützt dies, indem sie die notwendigen Sicherheitskontrollen implementiert.
- Verhinderung von Datenverletzungen: Während Data Governance klare Richtlinien und Verantwortlichkeiten festlegt, stellt Information Security die Tools und Techniken bereit, um Daten vor Bedrohungen und Angriffen zu schützen.
- Datenintegrität: Data Governance legt den Fokus auf die Qualität und Konsistenz der Daten. Information Security gewährleistet, dass Daten nicht manipuliert oder kompromittiert werden.
Zusammenfassend lässt sich sagen, dass Information Security und Data Governance in einer symbiotischen Beziehung stehen, wobei jedes Konzept das andere stärkt. Während Data Governance die strategische Richtung für den Umgang mit Daten vorgibt, stellt Information Security sicher, dass diese Daten zu jeder Zeit geschützt sind. Beide sind unerlässlich für ein verantwortungsbewusstes und effektives Datenmanagement in modernen Unternehmen.
Cyber Risk Index – Fehlender Überblick führt bei Unternehmen zu einem erhöhten Cyberrisiko
Lesezeit: 3 Minuten Cyber Risk Index (CRI) für das erste Halbjahr 2022. Darin geben 76 Prozent aller in Deutschland befragten Unternehmen an, in den letzten zwölf Monaten Sicherheitsvorfälle erlebt zu haben, in deren Folge Kundendaten verloren oder gestohlen wurden. Bei 29 Prozent sind es sogar sieben oder mehr Vorfälle. Damit liegt der Anteil …
Ransomware Angriffe und Hacktivismus treffen Industrieunternehmen
Lesezeit: 4 Minuten Ransomware Angriffe – Die ICS-CERT-Experten von Kaspersky prognostizieren aufgrund einer vergrößerten Angriffsfläche durch die Digitalisierung Aktivitäten freiwilliger und cyberkrimineller Insider sowie mehr Ransomware-Angriffe auf kritische Infrastrukturen im kommenden Jahr [1]. Weiter werden sich die technischen, wirtschaftlichen und geopolitischen Veränderungen, auch in Bezug auf die Qualität der Bedrohungserkennung auswirken und zu …
IDC-Studie: deutsche Organisationen haben oder erwarten einen akuten Security-Fachkräftemangel
Lesezeit: 6 Minuten IT-Security – nach den großen Ransomware-Wellen und den weitreichenden Veränderungen in den IT-Landschaften durch die COVID-Pandemie führen nun auch die geopolitischen Folgen des Ukraine-Kriegs dazu, dass viele Organisationen erneut Anpassungen an ihrer Cyberverteidigung vornehmen müssen. Den geplanten Maßnahmen zur Optimierung der IT-Security -Landschaft stehen allerdings zahlreiche, gewichtige Herausforderungen entgegen, denen …
BSI-Lagebericht 2022: Gefährdungslage im Cyber-Raum hoch wie nie
Lesezeit: 2 Minuten Die Gründe für die hohe Bedrohungslage sind anhaltende Aktivitäten im Bereich der Cyber-Kriminalität, Cyber-Angriffe im Kontext des russischen Angriffs auf die Ukraine und auch in vielen Fällen eine unzureichende Produktqualität von IT- und Software-Produkten. Bundesinnenministerin Nancy Faeser: „Die seit dem russischen Angriffskrieg auf die Ukraine anhaltend erhöhte Cyber-Bedrohungslage erfordert eine strategische Neuaufstellung und deutliche …
National Security Overview: Russian intelligence changes approach
Lesezeit: 2 Minuten Facing obstacles to human intelligence operations in the West, Russia has turned to the cyber environment and other intelligence sources, including foreigners in Russia. Published by the Finnish Security and Intelligence Service (Supo) on 29 September, the National Security Overview describes this revised approach. The main intelligence gathering approach traditionally …
BSI bestätigt Sicherheitseigenschaften von iPhone und iPad
Lesezeit: 2 Minuten Smartphones und Tablets sind zentrale Elemente der Digitalisierung. Den Sicherheitseigenschaften dieser Produkte kommt daher eine besondere Bedeutung für einen sicheren digitalen Alltag zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher die allgemeinen Sicherheitseigenschaften und die Möglichkeiten zur sicheren Nutzung der Geräte und insbesondere der Betriebssysteme iOS und …
The next generation of facial biometric technology
Lesezeit: 3 Minuten Onfido, the leading global digital identity verification and authentication provider, today unveiled Motion, a next generation biometric liveness solution to enhance its Real Identity Platform, launched in May. Motion delivers seamless, secure, and inclusive customer verification and is iBeta Level 2 compliant. With a simple head-turn capture, businesses can automate customer onboarding and assess …
60% of Cybersecurity Professionals Feel They Are Losing Ground Against Cybercriminals
Lesezeit: 2 Minuten Security Operations lack capability to Detect, Respond and Remediate Attacks in Real Time, According to Trellix Research. Trellix, the cybersecurity company delivering the future of extended detection and response (XDR), today released global research revealing the cost of siloed security, weak spots in protection and lack of confidence amongst security …
Business Continuity Management
Lesezeit: 3 Minuten Business Continuity Management – BSI veröffentlicht zweiten Community Draft (CD 2.0) zum BSI-Standard 200-4 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die überarbeitete Version des BSI-Standards 200-4 BCM zur Kommentierung veröffentlicht. Die Entwicklungen im Cyber-Raum der letzten Jahre und globale Krisen haben gezeigt, wie wichtig eine gute Vorbereitung auf diese und Notfälle aller Art ist. Der …