Expert_Report_Background_InfoSec-3

Sonderbericht

Was 2023 wichtig wird: Trends und Prognosen zur Informationssicherheit

Kostenlosen Bericht herunterladen

Mit Beginn des neuen Jahres wollen wir einen Blick auf den aktuellen Stand der Informationssicherheit und all die besonderen Situationen werfen, die sich weltweit abspielen.

Big-Tech entlässt reihenweise Mitarbeitende, die Zinsen erzielen Höchstwerte – all das sorgt für spannende Zeiten im Bereich der Cybersicherheit.

Aber womit genau sehen wir uns derzeit konfrontiert?

Datenpannen: Der neue Albtraum für Unternehmen

Im Jahr 2022 gab es eine Reihe von Datenschutzverletzungen, die sowohl kleine Unter- nehmen als auch globale Technologieunternehmen sowie alles dazwischen betrafen. Diese Verstöße waren nicht nur ein Albtraum für die Kunden und Mitarbeiter der betrof- fenen Unternehmen, sondern vor allem auch für die Unternehmen selbst.

Allein im dritten Quartal 2022 waren 108,9 MILLIONEN Accounts betroffen. Ein Anstieg von 70% gegenüber dem vorangegangenen Quartal.

Einige der wichtigsten Datenpannen und Cyberangriffe im Jahr 2022:

  • Microsofts mutmaßlicher Datenschutzverstoß

    Eine Hackergruppe namens „Lapsus$“ hatte Ende März 2022 mögliche Beweise dafür geliefert, dass sie Cortana, Bing und einige andere Microsoft-Produkte kompromittieren konnten. Microsoft gab bekannt, dass der Versuch eingedämmt wurde und nur ein bestimmter Account betroffen war.

    Ebenso erklärte Microsoft, dass keine Kundendaten gestohlen worden seien. Dennoch unterstreicht dieser Fall die Notwendigkeit für Investitionen in die Cybersicherheit – unabhängig von der Unternehmensgröße und der erforderlichen Zeit bzw. des Budgets.

  • Insider-Bedrohung durch einen Ex-Mitarbeiter – Cash App

    Im April 2022 erklärte das Unternehmen Cash App, dass es einem ehemaligen Mitarbeiter gelungen war, in einen der Server des Unternehmens einzudringen. Nach Angaben von Cash App hatte der Hacker ein Problem mit dem Unternehmen und verschaffte sich Zugang zu einer großen Menge von Kundendaten.

    Infolge dieses Angriffs kontaktierte das Unternehmen mehr als 8 Millionen Kunden und klärte sie über den Vorfall auf. Man kam zu dem Schluss, dass bei dem Angriff keine Kontodaten erlangt wurden, sondern nur eine geringe Menge anderer personenbezogener Daten.

  • Datenpanne beim Roten Kreuz

    Im Januar 2022 wurde ein Hackerangriff auf das Internationale Komitee vom Roten Kreuz (IKRK) unternommen, bei dem einige Server angegriffen wurden, auf denen die Daten von mehr als einer halben Million Menschen gespeichert waren. Die Server wurden vom Netz genommen, um den Angriff zu stoppen. Leider konnte bis zum jetzigen Zeit- punkt kein Schuldiger für den Angriff identifiziert werden.

Der aktuelle Stand in der Informationssicherheit

Die 3 derzeit größten Herausforderungen der Informationssicherheit

Jedes Jahr werden die Herausforderungen für die Informationssicherheit komplexer. Wenn Sie Ihr Unternehmen schützen wollen, sollten Sie dabei die folgenden drei Themen im Auge behalten:

  1. Angriffe auf die Cybersicherheit

    Die Pandemie hat die Online-Welt nachhaltig verändert, weil wir alle insgesamt viel abhängiger vom Internet wurden. Unternehmen stellten ihre Prozesse im Namen des Infektionsschutzes um, während Hacker an der Verbreitung ihrer eigenen Art von Viren arbeiteten.

    Tatsächlich verursachte Cyberkriminalität im Jahr 2021 doppelt so hohe Schäden für Unternehmen wie in 2019 (ein Anstieg von 103 Mrd. Euro in 2019 auf 223 Mrd. Euro in 2021). Bis 2025 sollen Cyberangriffe weltweit schätzungsweise 10,5 Billionen Dollar an Schäden verursachen – über 300% mehr als in 2015. Es ist daher extrem wichtig, dass Unternehmen genügend Zeit und Ressourcen in die Bekämpfung solcher Angriffe investieren und dadurch das Risiko verringern, Teil der Statistik zu werden.

  2. Sicherheitsrisiken bei Bring Your Own Device

    Eine häufige Homeoffice-Begleiterscheinung ist die verspätete Einführung einer Bring Your Own Device (BYOD)-Richtlinie. Da immer mehr Menschen von zu Hause arbeiten, werden auch immer häufiger Laptops, Desktops und andere Geräte zur Arbeit genutzt, die nicht offiziell durch den Arbeitgeber zur Verfügung gestellt wurden – insbesondere dann, wenn Arbeitsmittel langsamer sind als private Geräte.

    Auf den ersten Blick sieht BYOD für das Management und die Mitarbeiter nach einer Win-win-Situation aus, aber es bringt Risiken mit sich. Unternehmen müssen sich mit den richtigen Maßnahmen vor diesen schützen. Zu den Risiken gehören:

    Nicht gepatchte Geräte, auf denen entweder keine Patches installiert sind oder (noch schlimmer) die vom Hersteller nicht mehr gepatcht werden und somit keine Sicherheitsupdates erhalten.

    Mangelnde Kontrolle über die Speicherorte von Daten und das Risiko, dass Daten auf mehrere Geräte kopiert werden. Das macht die Dokumentation und das Datenmanagement fast unmöglich.

    Konflikte mit Mitarbeitenden bei Fragen der Geräteverwaltung. Nehmen wir an, ein Arbeitgeber erlaubt einer Mitarbeiterin, ihr privates Smartphone für den Zugriff auf ihre Firmen-E-Mails zu nutzen. Irgendwann muss die Software auf dem Smartphone aktualisiert werden, um Sicherheitslücken zu schließen. Wenn die Mitarbeiterin sich weigert oder (was wahrscheinlicher ist) vergisst, ihr Gerät zu updaten, entstehen Einfallstore für Hacker. Darüber hinaus kann die Forderung zur Installation einer MDM-Lösung (Mobile Device Management) auf einem solchen Gerät zu Konflikten mit der Mitarbeiterin über ihre Privatsphäre führen.

  3. Homeoffice und standortunabhängiges Arbeiten

    Unternehmen bieten ihren Mitarbeitern heute häufiger Remote-Arbeitsverträge an als je zuvor. Während vor der Pandemie nur 3% der Arbeitnehmer vollständig und weitere 15% zeitweise von zu Hause arbeiteten, geht seit der Pandemie ca. jeder zweite nicht mehr täglich ins Büro.

    Unternehmen greifen dadurch auf einen viel größeren Pool an möglichen neuen Mitarbeitern zu, inklusive Fachkräfte aus dem Ausland. Aber die Veränderungen bringen neue Risiken und Herausforderungen mit sich.

    Einrichtung von Heimnetzwerken – Wenn Mitarbeiter von zu Hause arbeiten, bietet die Sicherheit des WLAN-Netzes eine mögliche Schwachstelle. Eine schnelle Lösung für das Problem ist die Einführung eines obligatorischen Virtual Private Networks (VPN), das eine Art Tunnel zum unternehmenseigenen Netz herstellt.

    Dadurch lässt sich die Angriffsfläche drastisch verringern (also ist die Summe der potenziellen Schwachstellen, die ein Hacker nutzen kann, um an Informationen zu gelangen oder einen Cyberangriff zu starten). Oft bekommt dabei zudem jedes verbundene Gerät eine statische IP-Adresse, was aus Gründen der internen Technik von Vorteil sein kann.

    Öffentliches WLAN – Ein besondere Vorzug von Remote-Arbeit ist, dass Angestellte weder an das Büro noch ihre eigenen vier Wände gebunden sind, sondern theoretisch von überall arbeiten können. Aber auch hier lauern Risiken. Bei der Nutzung öffentlicher Hotspots können Angreifer versuchen, vertraulichen Datenverkehr abzufangen (ein sogenannter Man-in-the-Middle-Angriff). Ein solcher Angriff kann in den meisten Fällen durch die folgenden Maßnahmen verhindert werden:

    • Besuchen Sie nur Websites, die HTTPS verwenden.

    • Deaktivieren Sie die Dateifreigabe auf dem Gerät.

    • Melden Sie sich von Konten ab, wenn Sie sie nicht mehr benutzen.

    • Verwenden Sie ein virtuelles privates Netzwerk (VPN) von einem etablierten und bekannten VPN-Anbieter.

Sie möchten lieber offline lesen?

Laden Sie Ihren Bericht herunter!

Nutzen Sie die neue NIS2-Richtlinie zur Stärkung der Cybersicherheit

„There are only two types of companies: those that have been hacked, and those that will be.“ „Es gibt nur zwei Arten von Unternehmen: Die, die gehackt wurden, und die, die es noch werden.“

Robert Mueller, ehemaliger FBI-Direktor

Worum geht es in der NIS2?

Die neue EU-Richtlinie NIS2 stellt strengere Anforderungen an die Cybersicherheit in der EU. Die Ziele sind:

  • eine Stärkung der Resilienz gegen Angriffe bei einer ganzen Reihe von EU-Unternehmen und über alle relevanten Branchen hinweg, das Erreichen eines hohen, einheitlichen Sicherheitsniveaus,

  • die Adressierung der Sicherheit von Lieferketten (Supply Chain Security),

  • die Verschärfung von Meldepflichten, um sie den gestiegenen Sicherheitsanforderungen anzupassen und

  • die Einführung schärferer Überwachungsmechanismen.

Letztendlich soll hiermit die Resilienz gegenüber Cyberattacken in der gesamten EU tiefgreifend und umfassend gestärkt werden.

Die NIS2-Richtlinie enthält rechtliche Vorgaben sowohl zum Cyber-Risikomanagement als auch zu Meldepflichten bei Sicherheitsvorfällen. Damit hilft sie ungefähr 160.000 Unternehmen und Organisationen ihren Security-Status genau zu prüfen und das Sicherheits- niveau insgesamt zu erhöhen. Das Ziel: Europa zu einem sichereren Ort zum Leben und Arbeiten zu machen. Zudem hilft die Richtlinie, den Datenverkehr zwischen Unternehmen und Partnern in Europa und auf der ganzen Welt zu erleichtern.

Wie stärkt die NIS2-Richtlinie die Cybersicherheit in der EU?

Die NIS2-Richtlinie schafft die rechtliche Grundlage für mehr Cybersicherheit in der EU. Dazu:

entwickelt sie die Vorgaben der NIS1-Richtlinie weiter. Hier hatte es bereits eine erste Strategie zur Sicherheit von Netzwerken und Daten gegeben, mit deren Hilfe Mitgliedsstaaten sich auf die nun anstehenden Aufgaben vorbereiten konnten.

schafft sie mit der NIS-Kooperationsgruppe die Grundlage für die Zusammenarbeit und den Austausch von Daten und Informationen zwischen allen Mitgliedsstaaten.

schafft sie eine sektorübergreifende Sicherheitskultur für die sieben Sektoren, die für Wirtschaft und Gesellschaft besonders bedeutsam sind und sich stark auf Informationstechnologien stützen; nämlich Energie, Verkehr, Trinkwasserversorgung, Bankwesen und Finanzmarktinfrastruktur, Gesundheitswesen und digitale Infrastruktur.

Was unterscheidet die NIS2 von der ursprünglichen NIS-Richtlinie?

Die NIS2 erweitert den Anwendungsbereich der ursprünglichen NIS und bezieht sich nun auf alle mittleren und großen Unternehmen, die in den vom NIS2-Rahmen abgedeckten Sektoren tätig sind. Diese müssen somit die im Vorschlag enthaltenen Sicherheitsvorschriften einhalten und umsetzen. Zusätzlich nimmt die NIS2 die Überwachung und Verwaltung der Cybersicherheit mehr in den Fokus, mit u. a. Genehmigungs- und Prüfungspflichten für die jeweils oberste Führungsebene der Unternehmen.

Bis wann muss die NIS2 umgesetzt werden?

Da es sich hier um eine EU-Richtlinie und keine Verordnung handelt, müssen die EU- Mitgliedsstaaten sie zunächst in nationales Recht überführen. Dafür haben sie Zeit bis zum 18. Oktober 2024.

Derzeit sind in der EU ca. 160.000 und in Deutschland ca. 20.000 Organisationen direkt von NIS2 betroffen, während EU-weit mehr als 1,2 Millionen Organisationen und in Deutschland mehr als 200.000 Organisationen indirekt betroffen sind.

Was fordert die NIS2-Richtlinie?

Die NIS2 orientiert sich am „All-hazard approach“ (dt. „All- Gefahren-Ansatz“). Ziel ist, alle Netzwerke, Informationssysteme und die physischen Umgebungen dieser Systeme vor Sicherheitsvorfällen zu schützen. Die Anforderungen umfassen unter anderem:

Welche Sanktionen drohen im Zusammenhang mit der NIS2?

Das Nicht-Einhalten der NIS2-Vorgaben kann empfindliche Strafen nach sich ziehen. Geldbußen in Höhe von bis zu 10 Millionen Euro bzw. 2% des Vorjahresumsatzes (weltweit) sind möglich, je nachdem, welcher Betrag höher ist. In besonders schweren Fällen können Geldbußen bis zu 20 Millionen Euro oder 4% des Vorjahresumsatzes weltweit verhängt werden, je nachdem, welcher Betrag höher ausfällt.

Die nationalen Behörden können zusätzlich weitere Sanktionen erlassen. Möglich sind beispielsweise Zwangsgelder, um wesentliche oder wichtige Einrichtungen dazu zu zwingen, einen festgestellten Verstoß gegen die Richtlinie zu unterlassen.

Was sind die zentralen Vorgaben der NIS2?

Die NIS2-Richtlinie soll helfen, besser auf die Bedrohungen in der digitalen Welt zu reagieren, heute wie in der Zukunft. Hierfür werden verschiedene zentrale Vorgaben gemacht, die die Cybersicherheit von EU-Unternehmen verbessern sollen. Dazu gehören:

  1. Erweiterung des Anwendungsbereichs
    Eine der wichtigsten Änderungen durch die NIS2 ist ihr umfassenderer Anwendungsbereich. Die Richtlinie bezieht wesentlich mehr Organisationen mit ein als ihre Vorgängerin, darunter Online-Marktplätze, Suchmaschinen und Cloud Computing-Dienste. Mit dieser Erweiterung des Anwendungsbereichs werden nun mehr Unternehmen und Organisationen in die Pflicht genommen, sich mit der Netzwerk- und Informationssicherheit auseinanderzusetzen.

  2. Meldung von Sicherheitsvorfällen
    Nach Maßgabe der NIS2-Richtlinie besteht eine Meldepflicht gegenüber der zuständigen nationalen Behörde für gravierende Sicherheitsvorfälle. Diese gilt für alle Unternehmen, die sogenannte wesentliche Dienste leisten („Essential Service Providers“). Ziel ist es, die Reaktionszeit gegenüber Cyberangriffen zu verringern und sicherzustellen, dass alle Mitgliedsstaaten jederzeit einen Überblick über die aktuelle Sicherheitslage in ihrer Region haben. Da bereits einige EU-Mitgliedsstaaten vergleichbare Meldepflichten auf nationaler Ebene umgesetzt haben, baut die NIS2 auf diesen auf.

  3. Verschärfung von Sicherheitsvorgaben
    Die NIS2-Richtlinie verschärft auch die Sicherheitsvorgaben für Unternehmen, die wesentliche Dienste leisten und verpflichtet sie zum Beispiel, geeignete technische und organisatorische Maßnahmen für die unternehmenseigene Netzwerk- und Informationssicherheit einzuführen. Die Unternehmen sind außerdem aufgefordert, wirksame Reaktionspläne für Sicherheitsvorfälle zu implementieren und so die negativen Folgen solcher Vorfälle zu minimieren.

  4. Zertifizierungs-Leitlinien
    Die NIS2 gibt einen Rahmen vor für die Erstellung nationaler Zertifizierungs-Richtlinien für Securityprodukte und -dienstleistungen. Diese Leitlinien sollen Unternehmen helfen, Produkte und Dienstleistungen so auszuwählen, dass sie damit ein bestimmtes Sicherheitsniveau erreichen. Weiterhin wird die Entwicklung von Securityprodukten und -dienstleistungen unterstützt, die den Ansprüchen des europäischen Marktes genügen.

Welche Auswirkungen hat die NIS2 für deutsche Unternehmen?

Die EU-Mitgliedsstaaten haben nun 21 Monate Zeit, die Richtlinie in nationales Recht umzusetzen. Für deutsche Unternehmen heißt das:

Spätestens im Herbst 2024 wird eine Vielzahl neuer Regularien auf die deutsche Wirtschaft zukommen. Hier gilt es, frühzeitig Maßnahmen zu ergreifen und die Vorgaben der NIS2 – schon aus Eigeninteresse – möglichst genau umzusetzen.

Was 2023 wichtig wird: Trends und Prognosen

Die Informationssicherheit ist im Wandel. Was kommt als Nächstes?

Die Informationssicherheit steht – wie so viele Geschäftsbereiche – niemals still. Es kommen immer neue Risiken und neue Rahmenstandards hinzu, die wir unbedingt beachten müssen, wenn wir nicht den Anschluss verpassen wollen.

Auch wir haben keine Kristallkugel, mit der wir in die Zukunft schauen können. Aber wir haben Trends, die uns zeigen, in welche Richtung wir uns bewegen.

Virtuelle Realität: Löst sie Cybersicherheits-Probleme, oder wird dadurch alles schlimmer?

Das digitale Zeitalter bringt ständigen technischen Fortschritt mit sich. Das Wissen der Menschheit ist nur einen Klick entfernt. Und auch wenn das in erster Linie aufregend und vielversprechend klingt, hat sich auch die Bedrohungslandschaft mit jedem neuen Schritt nach vorn verändert.

Ob dieser Fortschritt mehr Vor- oder mehr Nachteile für die Cybersicherheit bedeutet, wird heiß debattiert. Neue Errungenschaften machen unser Leben einfacher, können aber auch ausgenutzt und gegen uns verwendet werden.

Wir denken dabei auch an den sich schnell entwickelnden Bereich der virtuellen Realität (VR), in dem das Thema Informationssicherheit noch nicht ausgereift ist. Bislang müssen Einzelpersonen und Organisationen ihre Sorgfaltspflicht erfüllen, um ihre Daten nicht zu gefährden. Worauf ist also bei der Implementierung von VR im Hinblick auf den Daten- schutz zu achten?

Alle Anwendungen, die auf VR-Geräten laufen, sollten hinsichtlich erforderlicher Berechtigungen und möglicher Malware geprüft und getestet werden. VR-Technologie sollte nicht grundlegend anders behandelt werden als andere Anwendungen und die gleichen Standards erfüllen müssen.

Vergewissern Sie sich, dass Firmware und Software auf dem neuesten Stand der Hersteller-Updates sind.

Da einige VR-Headsets schon ein paar Jahre alt sind, sollten Sie sich vergewissern, dass der Hersteller weiterhin Software-Patches für diese Geräte bereitstellt. Nur durch diese Updates können Geräte vor neuen Bedrohungen geschützt werden. Wenn Sie Geräte ohne Hersteller-Patches verwenden, kann das zudem zu Problemen mit einigen Informationssicherheits-Frameworks führen.

Umstellung auf smarte Autos und autonomes Fahren – wie sicher ist das?

Neue Fahrzeuge (insbesondere Elektroautos) verfügen über weitaus mehr automatische Funktionen als je zuvor. So können Autos das autonome Fahren lernen oder Unfälle vorhersehen und entsprechend reagieren. Elektroautos begeistern, bergen aber auch alarmierende Risiken und Schwachstellen.

Dazu gehören Angriffe wie die Möglichkeit für Hacker, …

  • sich Zugang zur zentralen Steuereinheit des Fahrzeugs zu verschaffen und es ohne ersichtlichen Grund zur Notbremsung zu bringen, was schwere Unfälle verursachen kann,

  • Kontrolle über die im Fahrzeug verwendeten Mikrofone zu bekommen, um Gespräche abzuhören.

Wie können Unternehmen das Risiko eines Hacker-Angriffs auf ihre Fahrzeuge minimieren?

Schützen Sie Prozesse zur Fahrzeugsteuerung durch Multi-Faktor-Authentifizierung. Dazu kann zum einen die Smartphone-App gehören, mit der sich gewisse Funktionen des Fahrzeugs steuern lassen. Zum anderen sollten Sie die Multi-Faktor-Authentifizierung bei der Verwendung des Fahrzeugschlüssels aktivieren (sofern technisch möglich).

Suchen Sie nach Software, die eine Manipulation von Programmcode innerhalb des Fahrzeugs erkennt. Personen mit physischem Zugang zum Fahrzeug und ei- nem gewissen Maß an Know-how (z. B. ein als Mechaniker getarnter Hacker), können den Programmcode des Fahrzeugs ändern oder ergänzen. Warum sie das tun sollten? Um das Auto zu verfolgen und es zu einem späteren Zeitpunkt zu stehlen oder einfach Ihr Fahrverhalten und damit Ihre Gewohnheiten zu tracken. Informieren Sie sich hier über passende Sicherheitsmaßnahmen.

Verhindern Sie das Herunterladen von nicht verifizierten Apps oder Diensten auf das Infotainment-System des Fahrzeugs. Unsere Empfehlung: Raten Sie Ihren Fahrern davon ab, einen Internetbrowser auf dem Infotainment-System zu nutzen. Die zusätzlichen Risiken sind die Funktionalitäten einfach nicht wert.

Die größten Informationssicherheits-Bedrohungen in 2023

  1. Fehlende Finanzmittel im KMU-Bereich

    Viele Wirtschaftswissenschaftler und Mathematiker halten eine weltweite Rezession für wahrscheinlich (und einige behaupten, dass wir uns bereits in einer solchen befinden). Infolgedessen werden viele Unternehmen in den kommenden Monaten/Jahren Schwierigkeiten haben, sich finanziell über Wasser zu halten.

    Die Finanzierung von Projekten zur Verbesserung der Cybersicherheit wird möglicherweise auf der Prioritätenliste nach unten rutschen. Das könnte dazu führen, dass mehr Unternehmen aufgrund fehlender Sicherheitsmaßnahmen kompromittiert werden. Und zwar nicht, weil sie kein Interesse an entsprechenden Maßnahmen hätten, sondern weil schlicht und einfach kein Geld da ist, um die richtigen Fachleute zu beschäftigen.

  2. Datenpannen durch Cloud-Nutzung mit fehlerhaften Konfigurationen, Datenfreigaben und kompromittierte Zugangsdaten

    27% der Unternehmen, die öffentliche Cloud-Plattformen nutzen, haben innerhalb der letzten 12 Monate eine Sicherheitsverletzung festgestellt. Wenn mehr als jedes vierte Unternehmen, das eine öffentliche Cloud-Plattformen nutzt, betroffen ist, muss unbedingt sichergestellt werden, dass die Konfigurationen korrekt und auf hohem Niveau vorgenommen werden.
    Mit Funktionen wie Multifaktor und branchenweit anerkannten Verschlüsselungen können Unternehmen ihr Sicherheitsniveau erhöhen.

Bereit für 2023: Vereinfachen Sie Ihre Sicherheitsmaßnahmen mit dem „Policy-as-Code“-Ansatz

„Policy-as-code“ bedeutet, dass Richtlinien fest in ein System einprogrammiert sind, um menschliche Fehler und damit auch menschliche Risiken so weit wie möglich zu eliminieren. Der Ansatz basiert auf der Automatisierung von Prozessen, z. B. können Mitarbeiter in bestimmten Intervallen aufgefordert werden, ihre Passwörter zu ändern. Ein Programm kann zudem prüfen, ob sich das neue Passwort gut genug von dem Vorherigen unterscheidet und ob es sicher genug ist.

Wenn immer mehr Organisationen ISO 27001-Kontrollen implementieren, zahlt Effizienz sich aus. Mit dem „Policy-as-Code“-Ansatz können Sie Zeit und Geld sparen und vor al- lem Ihr Sicherheitsrisiko verringern.

ISO 27001 auf dem Vormarsch: Wie die Zertifizierung den Wert für KMU und Konzerne steigert

Die Anzahl zertifizierter Unternehmen ist in den letzten Jahren stetig gestiegen. 2021 waren rund 60% mehr Unternehmen zertifiziert als noch in 2018. Die Bedeutung des Standards wächst also erkennbar und kann das Gefährdungsrisiko bei erfolgreicher Umsetzung in bestimmten Situationen drastisch verringern.

Wir bei DataGuard glauben, dass die Implementierung eines Informationssicherheits-Managementsystems und eine anschließende ISO 27001-Zertifzierung für jedes Unternehmen sinnvoll ist, das sein Sicherheitsniveau verbessern möchte. So hilft DataGuard Unternehmen dabei, die Menschen hinter den Daten zu schützen.



Über den Autor

Emrick_Etheridge_Blog_Author

Emrick Etheridge

Product Content Owner -
Information Security (CIS LA)

05-dataguard

Emrick Etheridge ist Associate Information Security Consultant und zertifizierter ISO 27001 Lead Auditor. Vor seiner Tätigkeit bei DataGuard studierte Emrick Etheridge Informatik an der Anglia Ruskin University (Cambridge), bevor er für ein in Cambridge ansässiges Unternehmen in die Bereiche digitale Forensik und Informationssicherheit einstieg. In dieser Funktion beriet er Händler, die entweder eine digitale forensische Prüfung oder eine Re-Zertifizierung benötigten. Emrick war darüber hinaus zertifizierter Prüfer für Cyber Essentials – und zwar mitten in der Pandemie, einer besonders spannenden Zeit für die Branche. In seiner jetzigen Funktion unterstützt er kleine und mittlere Unternehmen beim Aufbau eines Informationssicherheits-Managementsystems (ISMS), um ihre diesbezügliche Sicherheitslage zu verbessern, und berät sie auf ihrem Weg zur Zertifizierung nach ISO 27001.