{"id":32444,"date":"2021-06-18T11:47:31","date_gmt":"2021-06-18T09:47:31","guid":{"rendered":"https:\/\/2023.oneclick-cloud.com\/blog\/unkategorisiert\/cybersecurity-management-schuetzt-vertraulichste-daten\/"},"modified":"2023-08-25T12:21:27","modified_gmt":"2023-08-25T10:21:27","slug":"cybersecurity-management-und-datenschutz","status":"publish","type":"post","link":"https:\/\/one2.sem-webagentur.de\/de\/blog\/unternehmen\/cybersecurity-management-und-datenschutz\/","title":{"rendered":"Cybersecurity-Management sch\u00fctzt vertraulichste Daten"},"content":{"rendered":"<p><strong>Vertraulichste Daten der Pharmaindustrie wie etwa Patienten- und Forschungsdaten und geistiges Eigentum m\u00fcssen bestm\u00f6glich gesch\u00fctzt werden. Unser CEO Dominik Birgelen erkl\u00e4rt, wie Unternehmen Schritt halten mit dem Tempo der digitalen Transformation und wie es durch Cybersecurity-Management zuk\u00fcnftig m\u00f6glich ist, den stetig wachsenden Anforderungen an die Branche gerecht zu werden und effizient mit Drittanbietern wie Lieferanten, Behandlungszentren, Versicherern und Herstellern zusammenzuarbeiten.<\/strong><\/p>\n<h2>Cyber-Bedrohungen als\u00a0Herausforderungen im Jahr 2021<\/h2>\n<p>Um die sensiblen Daten von Verbrauchern und Patienten zu sch\u00fctzen, unterliegt die Branche strengen Datenschutzrichtlinien. Eine wesentliche Rolle nimmt daher das erfolgreiche Cybersecurity-Management ein. Die digitale Transformation wurde von der globalen Pandemie zus\u00e4tzlich weltweit beschleunigt. Gerade Branchen wie beispielsweise Pharmaunternehmen, die mit vertraulichsten Daten arbeiten, sehen sich immer h\u00e4ufiger Cyberattacken ausgesetzt. Die Masse an kritischen Daten macht solche Unternehmen zu einem attraktiven Ziel f\u00fcr Hacker-Angriffe. Eine aktuelle Studie von Deloitte ergab sogar, dass Cyber-Bedrohungen als eine der gr\u00f6\u00dften Herausforderungen eingestuft wurden, die im Jahr 2021 die gr\u00f6\u00dften Auswirkungen auf ihr Unternehmen haben werden. Drei der wichtigsten Kernelemente f\u00fcr gelungenes Cybersecurity-Management sind folgende:<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"img-blog aligncenter wp-image-25113 size-full\" src=\"https:\/\/one2.sem-webagentur.de\/wp-content\/uploads\/2023\/08\/CSpharma-2.jpg\" alt=\"secure working\" width=\"800\" height=\"533\" title=\"\"><\/p>\n<h3>Sicherheit durch abgeschirmte Log-ins<\/h3>\n<p>Angesichts der gestiegenen Anforderungen an die Branche, schneller Ergebnisse zu erzielen, k\u00f6nnen viele Pharmaunternehmen die hohen Anforderungen nur noch mittels der Kollaboration mit Drittanbietern nachkommen. Um die Produktivit\u00e4t weiterhin zu erh\u00f6hen und komplexe Abl\u00e4ufe zu bew\u00e4ltigen, braucht die Branche Kooperationen. Doch gerade diese Schnittstellen zu Drittanbietern stellen ein erhebliches Risiko dar. Als sinnvolle Schutzvorkehrung eignet sich die Implementierung eines abgeschirmten und Cloud-basierten Log-ins f\u00fcr Systeme von Drittanbietern. Zus\u00e4tzliche Sicherheit bei der Zusammenarbeit mit Fremdanbietern stellt die Nutzung von Authentifizierungsdiensten dar, bei denen die Log-ins des Benutzers \u00fcber den Browser als Client transportieren und zus\u00e4tzliche Authentifizierungsprozesse von Backend-Systemen durchgef\u00fchrt werden. Bei der Anmeldung werden dynamisch Passw\u00f6rter und Token generiert, welche von dem Dienstanbieter nicht gespeichert werden und allen anderen Benutzer verborgen bleiben.<\/p>\n<p><img decoding=\"async\" class=\"img-blog aligncenter wp-image-25111 size-full\" src=\"https:\/\/one2.sem-webagentur.de\/wp-content\/uploads\/2023\/08\/CSdevelopment-2.jpg\" alt=\"cyber security\" width=\"800\" height=\"533\" title=\"\"><\/p>\n<h3>Sensible Unternehmensdaten vor menschlichem Versagen sch\u00fctzen<\/h3>\n<p>Datenschutzverletzungen in Unternehmen werden gr\u00f6\u00dftenteils von Mitarbeitern verursacht. Eine Studie von IBM zeigt, dass menschliches Versagen der Hauptgrund f\u00fcr 95 % der Verst\u00f6\u00dfe gegen die Cyber-Sicherheit ist. Hochrangige Mitarbeiter der Pharmabranche sind zwar von externen Angriffen betroffen, jedoch sind \u00fcberwiegend das Management und Mitarbeiter der unteren Ebenen das Ziel herk\u00f6mmlicher Arten von Cyberkriminalit\u00e4t. Hierf\u00fcr wird oft die \u201eMenschlichkeit\u201c ausgenutzt, um beispielsweise unter falschem Vorwand an sensible Daten zu gelangen.<\/p>\n<p>Die Trennung von Hosting-Umgebung f\u00fcr Benutzer und Unternehmen kann dieses Risiko aufheben. Mit Hilfe einer Cloud-Sicherheitssoftware kann jeder Person ausschlie\u00dflich der Zugriff auf notwendige Anwendungen gestattet werden, wodurch vertrauliche Daten effektiv gesch\u00fctzt werden k\u00f6nnen.<\/p>\n<h3><img decoding=\"async\" class=\"img-blog aligncenter wp-image-25109 size-full\" src=\"https:\/\/one2.sem-webagentur.de\/wp-content\/uploads\/2023\/08\/CSoffice-1.jpg\" alt=\"office security\" width=\"800\" height=\"533\" title=\"\"><\/h3>\n<h3>Cyber-Security und die Zero-Trust-Architektur<\/h3>\n<p>COVID-19 hat die Frequenz von Phishing-Angriffen, d. h. der betr\u00fcgerische Versuch, auf sensible Informationen zuzugreifen, indem man sich als vertrauensw\u00fcrdige Quelle oder Instanz ausgibt, drastisch erh\u00f6ht.<\/p>\n<p>Unternehmen wird aus diesem Grund dringend geraten, mit einen Cloud-basierten L\u00f6sungsanbieter zu kooperieren, der eine <a href=\"https:\/\/one2.sem-webagentur.de\/cloud-dmz-zero-trust-security\/\">Zero Trust Architecture (ZTA)<\/a> umsetzt. Dieser Ansatz verfolgt die Strategie, keiner Quelle, die auf Ressourcen oder Dienste im Netzwerk zugreifen m\u00f6chte, von vornherein zu vertrauen. Zugriffe, intern wie extern, werden einzeln authentifiziert. Jeder Benutzer wird sowohl bei der Anmeldung \u00fcberpr\u00fcft, als auch der Vertrauensstatus w\u00e4hrend der Session wird kontinuierlich abgefragt. Risikoreiche Ver\u00e4nderungen beantwortet der Dienst mit einer Aufhebung des gew\u00e4hrten Zugriffs.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gelungenes Cybersecurity-Management sch\u00fctzt vertraulichste Daten, steigert die Arbeitseffizienz und verbessert die Zusammenarbeit.<\/p>\n","protected":false},"author":4,"featured_media":30940,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[56],"tags":[87],"class_list":["post-32444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unternehmen","tag-sicherheit-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/32444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/comments?post=32444"}],"version-history":[{"count":1,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/32444\/revisions"}],"predecessor-version":[{"id":32449,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/posts\/32444\/revisions\/32449"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/media\/30940"}],"wp:attachment":[{"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/media?parent=32444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/categories?post=32444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/one2.sem-webagentur.de\/de\/wp-json\/wp\/v2\/tags?post=32444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}