Engineering

Cyber Security Web Plattformen

In Zeiten der Digitalisierung sind Cyber-Risiken für Firmen immer wichtiger geworden. Durch die digitale Kommunikation und Datenerfassung haben Cyberkriminelle mehr Spielraum bekommen. Daher müssen Sicherheitslücken schnell gefunden und auf sie reagiert werden. Beim Kauf neuer Anwendungen oder Tools ist auch auf Sicherheitsvorkehrungen zu achten. Welche Tipps und erste Schritte dabei wichtig sind erklären wir hier.

Wo sind die Tools ansässig?

Der erhöhte Datenaustausch geht durch viele neue Kollaborationstools, die seit Zeiten des Homeoffice neu hinzugekommen sind. Bei der Beschaffung der neuen Tools muss auf potentielle Cyber-Lücken geachtet werden. Wo die Tools ihren Hauptstandort haben, kann auch Skepsis hervorrufen. So ist die Strenge der Datenschutzrichtlinien bei Tools länderspezifisch. Je nach Land oder Region unterliegen Unternehmen bereits per Gesetz unterschiedlichen Datenschutz-Standards, welche im Bezug auf die eigene Datenspeicherung sowie -verarbeitung eine wichtige Rolle spielen kann. 

Tools können schon alleine durch die geographische Lage der Server Skepsis bzgl. Sicherheitsrisiken hervorrufen, dem Datenschutz ausländischer Dienste oder eine mögliche Abhängigkeit der Tools durch fortschrittliche ausländische Schlüsseltechnologien. Bevor ein Unternehmen sich also für ein neues Tool entscheidet, sollten der Standort und die dort geltenden Sicherheitsmaßnahmen genauer betrachtet werden. 

Genauere Recherche über Zertifikate und Webseite der Firma und vergangene Sicherheitslücken 

Um nachzuforschen, ob ein Tool einer Firma vertrauenswürdig und sicher erscheint, kann ein erster Schritt sein, sich die Webseite genauer anzuschauen. Hat die Firma einen SSL Certificate Status? Was ist deren Webseiten- und Domain History?

Firmen setzen teils Sicherheitslösungen wie eine Web-Application-Firewall ein, eine Zugriffskontrolle (z.B. durch Mehr-Faktor-Authentifizierung), oder wie erwähnt die SSL-Zertifizierung. Wichtig ist auch die Verschlüsselung der Datenübertragung- eine Anforderung an die Anwendungssicherheit. Außerdem gibt es Berichte über Sicherheitslücken von Tools, die in Datenbanken erfasst werden, wie z.B. die National Vulnerability Database des National Institute of Standards and Technology (NIST). 

Berechtigungen

Bei vielen Anwendungen, und vor Allem bei Apps ist es wichtig darauf zu achten, welche Berechtigungen diese haben.

Ein besonders hohes Risiko besteht dann, wenn Lese- und Schreibzugriffsrechte gegeben sind. In diesen Fällen können Apps deine Daten gelesen und bearbeitet werden, und dadurch evtl. auch zu Schädigungen der Daten führen. Auf der sicheren Seite mit wenig Risiko ist man, wenn kein Zugriff auf die Daten gewährt wird.

Fazit

Bei der Kaufentscheidung eines neuen Tools sollte genauer auf die Cyber-Security geachtet werden. Gerade in Zeiten der Digitalisierung und den vermehrten Cyber-Angriffen sollten diese nicht fehlen. Herausgefunden werden kann dies durch Recherche vergangener Vorkommnisse der Firma, und welche handfesten Zertifikate die Firma vorweisen kann, wie z.B. das SSL Zertifikat.

Quellen

https://www2.deloitte.com/de/de/pages/risk/articles/cyber-security-report.html

https://spinbackup.com/blog/cloud-application-security-risk-assessment-checklist/

https://www2.deloitte.com/de/de/pages/risk/articles/cyber-security-report.html