Beitrag

Cybersicherheit bei einem Open-Banking-Technologieanbieter

Safety first – ein strategischer Ansatz für Cybersicherheit bei einem Open-Banking-Technologieanbieter

Als Technologie-Provider für Open Banking ist Cybersicherheit für ndgit und seine Kunden absolut zentral. Daher ist ein strategischer Ansatz zwingend erforderlich, um den richtigen Reifegrad zu erreichen. Der erste Schritt besteht darin, eine Sicherheitsstrategie aufzusetzen, die Cybersecurity als Unternehmensimperativ definiert. Notwendige Schritte sind:

  1. Bringen Sie Ihre Dokumentation und Richtlinien in Ordnung!
  2. Überprüfen Sie Ihre IT- und IT-Sicherheitsprozesse und ergänzen Sie sie bei Bedarf!
  3. Fordern Sie die Unterstützung des Managements ein!
  4. Implementieren Sie eine umfassende IT-Sicherheitsstrategie, die mit der IT-Strategie des Unternehmens übereinstimmt!
  5. Ein operatives Risikomanagement ist obligatorisch!
  6. Richten Sie ein regelmäßiges Management-Reporting auf Basis der vereinbarten KPIs/RKIs ein!
  7. Implementieren und üben Sie Ihren Security Incident Response Plan!

 

Ein Risikomanagement- und Schwachstellen-Framework ist ebenso wichtig wie die Einbindung der Führungsebene und der Mitarbeiter. Daher verwendet ndgit beispielsweise die ISO 27001/22301 als Sicherheitsfundamentrahmen. Diese deckt die folgenden Bereiche ab:

  • Risikomanagement
  • Sicherheitspolitik
  • Organisation der Informationssicherheit
  • Asset-Management
  • Sicherung der Humanressourcen
  • Physische und umgebungsbezogene Sicherheit
  • Kommunikations- und Betriebsmanagement
  • Zugriffsmanagement
  • Akquisition, Entwicklung und Wartung von Informationssystemen
  • Management der Business Continuity
  • Compliance
  • Incident Management im Bereich Informationssicherheit

Um den Ansatz der Informationssicherheitsstrategie darzustellen und zu dokumentieren, wird ein ISMS (Information Security Management System) verwendet, um die Herausforderungen im Bereich Informationssicherheit zu managen.

Ein Plan zur Eindämmung von Vorfällen und zur Reaktion auf Vorfälle, abgestimmt mit einem Business Continuity Plan, ist der nächste wichtige Schritt, um die Ausfallsicherheit und Verfügbarkeit zu gewährleisten. Die Identifizierung der im Unternehmen genutzten Assets wie beispielsweise Daten (in Ruhe oder in Bewegung), Netzwerk (Firewalls, Router, Switches und Wi-Fi), Geräte (Laptop, PC, mobil) und Einrichtungen ist ein weiterer wichtiger Schritt, um einen höheren Reifegrad zu erreichen. Die Kenntnis der eigenen Infrastruktur und Daten hilft dabei, die wichtigsten Cyber-Bedrohungen für das Unternehmen zu identifizieren. Die Analyse der Angriffsvektoren wie Malware (Ransomware), Social Engineering (Phishing), Insider-Bedrohungen und DDoS-Angriffe hilft bei der Identifizierung der Risiken und sich entwickelnden Herausforderungen. Solche Herausforderungen sind von Unternehmen zu Unternehmen unterschiedlich. Als softwareentwicklungs- und technologiegetriebenes Unternehmen kann besonders auch eine Umstellung auf Cloud, Hybrid oder On-Premises eine Herausforderung für ein Unternehmen darstellen.

Die geschilderten Schritte sind nicht nur Anforderungen von Kunden, sondern auch eine strategische Sicherheitsentscheidung des Unternehmens selbst. Was bedeutet das konkret? Unerlässlich ist eine Endpunktschutzstrategie in Kombination mit einer geeigneten SIEM-Lösung. Unterschätzen Sie nicht die jüngsten Angriffe, die mit maschineller Intelligenz oder künstlicher Intelligenz gegen Software-Implementierungen von ATP-Gruppen kombiniert werden, etwa in der Lieferkette (Solarwinds, Kaseya) oder Ransomware-Angriffe wie der auf Colonial Pipeline).

Ein gutes Risikomanagement, vernünftige Sicherheitskontrollen und ein Business Continuity Management (BCM) helfen einem Unternehmen dabei, seinen Reifegrad permanent zu steigern. Natürlich ist die Unterstützung durch die Geschäftsleitung und die Zusammenarbeit aller beteiligten Abteilungen und Teams unerlässlich.

Lesen Sie mehr über unsere ISO-Zertifizierungen.


Themen


Diesen Beitrag teilen