Wissen

Sich gegen Datenverstöße wehren: Die Kraft der Bewertung von Tools von Drittanbietern

Blog_Header_01_December_DE.jpg

Erforsche die Lehren aus dem kürzlichen Okta-Vorfall und warum eine umfassende Bewertung von Tools von Drittanbietern jetzt unverzichtbar ist, um sensible Daten zu schützen.

In der sich ständig entwickelnden Landschaft der Cybersicherheit ist Wachsamkeit und Proaktivität von höchster Bedeutung. Aktuelle Ereignisse haben die kritische Notwendigkeit für Unternehmen unterstrichen, ein gründliches Verständnis der Tools und Dienste von Drittanbietern zu haben, die sie in ihre Operationen integrieren.

1Password, ein bekanntes Sicherheitsunternehmen, berichtete von kurzzeitigen Eindringen durch Hacker im Zuge eines kürzlichen Sicherheitsvorfalls im Supportbereich von Okta. Cloudflare und BeyondTrust sind unter den Unternehmen, die vom Okta-Vorfall betroffen waren. Okta, ein Anbieter von Single Sign-On-Technologie, enthüllte, dass Hacker seinen Kundensupport infiltriert und Dateien, die von Kunden zur Behebung technischer Probleme hochgeladen wurden, abgerufen hatten. Einige dieser Dateien enthielten sensible Benutzerinformationen wie Cookies und Session-Tokens, die potenziell für Identitätsdiebstahl genutzt werden könnten.

In einem anderen Sicherheitsvorfall war Okta durch eine Drittpartei, Rightway Healthcare, betroffen, wo ein Angreifer auf eine Datei mit sensiblen Informationen von 4.961 Okta-Mitarbeitern zugriff, einschließlich Namen, Sozialversicherungsnummern und Krankenversicherungsnummern. Dieser Vorfall birgt das Potenzial für Identitätsbetrug und raffinierte Phishing-Angriffe.

Die Bedeutung der Bewertung von Tools von Drittanbietern

Dieser Vorfall erinnert daran, dass selbst vertrauenswürdige Dienstleister für Angriffe anfällig sein können und sensible Daten gefährden können. Daher müssen Organisationen die Bedeutung einer gründlichen Bewertung der Sicherheitsmaßnahmen und Praktiken der von ihnen genutzten Tools und Dienste von Drittanbietern verstehen, um eine sichere und widerstandsfähige Technologieinfrastruktur aufrechtzuerhalten, sensible Daten zu schützen und das Vertrauen der Stakeholder aufzubauen. Um dies zu erreichen, sollten die folgenden umsetzbaren Schritte in Betracht gezogen werden:

Risikobewertung: 

Ein Verständnis für die Sicherheit und Zuverlässigkeit von Tools von Drittanbietern ermöglicht es Organisationen und Einzelpersonen, potenzielle Risiken bei der Verwendung dieser Tools zu bewerten. Ein umfassender Überblick hilft dabei, Schwachstellen und potenzielle Schwachstellen in Ihrer Technologieinfrastruktur zu identifizieren.

Sicherheitsvorfallbereitschaft: 

Das Wissen um die Sicherheitspraktiken von Tools von Drittanbietern hilft Organisationen, sich auf Sicherheitsvorfälle und Datenverstöße vorzubereiten. Sie können Pläne erstellen, um schnell zu reagieren, Schäden zu minimieren und betroffene Benutzer zu informieren.

Glaubwürdigkeit und Ruf: 

Das Aufrechterhalten des Vertrauens von Kunden, Klienten und Benutzern ist entscheidend. Das Wissen um die Sicherheitspraktiken von Tools von Drittanbietern stellt sicher, dass Ihre Organisation nicht mit Tools in Verbindung gebracht wird, die in Bezug auf Sicherheit eine schlechte Bilanz aufweisen.

Abhängigkeitsmanagement: 

Das Verständnis der Abhängigkeiten von Tools von Drittanbietern hilft Organisationen, für den Fall zu planen, dass ein Tool kompromittiert oder nicht verfügbar wird. Begrenzen Sie die Anzahl der von Ihnen verwendeten Tools von Drittanbietern, und erwägen Sie Alternativen, die mehr Kontrolle und Sicherheit bieten können.

Kontinuierliche Überwachung: 

Ein guter Überblick über Tools von Drittanbietern ist keine einmalige Aufgabe, sondern ein fortlaufender Prozess. Regelmäßige Bewertungen dieser Tools helfen sicherzustellen, dass sie weiterhin Ihren Sicherheits- und Zuverlässigkeitsstandards entsprechen.

Rechtliche und haftungsrechtliche Überlegungen: 

Im Falle von Sicherheitsvorfällen müssen Organisationen möglicherweise rechtliche und haftungsrechtliche Fragen klären. Ein umfassender Überblick über Tools von Drittanbietern kann entscheidend sein, um Verantwortlichkeiten und Haftlichkeiten zu bestimmen.

Anbieterauswahl und Datenschutz: 

Bei der Auswahl von Tools oder Dienstleistern von Drittanbietern ermöglicht ein guter Überblick Organisationen, informierte Entscheidungen zu treffen und Anbieter auszuwählen, die ihren Sicherheits- und Compliance-Anforderungen entsprechen. Tools von Drittanbietern haben oft Zugriff auf sensible Daten oder sind in Systeme integriert, die kritische Informationen verarbeiten. Die Bewertung ihrer Sicherheitsmaßnahmen und Praktiken trägt dazu bei, den Schutz sensibler Daten und Benutzerinformationen sicherzustellen.
 

Miloš Djurdjević

"Unser Tool für das Management von Anbieter-Risiken stellt sicher, dass deine Dienstleister und Datenverarbeiter kontinuierlich die Anforderungen der DSGVO erfüllen, mit regelmäßiger Überwachung zur Minderung unerwarteter Veränderungen, um letztendlich ein hohes Maß an Datenschutz zu gewährleisten."

Milos Djurdjevic, CEO bei heyData

Vorfallreaktion:

Im Falle eines Sicherheitsverstoßes oder Vorfalls mit einem Tool von Drittanbietern ermöglicht ein guter Überblick Organisationen, schnell zu handeln, Risiken zu minimieren und effektiv mit betroffenen Parteien zu kommunizieren.



Zusammenhängendes ThemaWarum Sicherheitsrisikobewertungen für Unternehmen jeder Größe wichtig sind


Schritte für betroffene Unternehmen nach einem Datenleck

Um die Sicherheit deiner Unternehmensdaten zu stärken und die Integrität deiner Konten zu überprüfen, hier sind wesentliche Schritte, die du unternehmen kannst, um Datenschutzverletzungen zu verhindern:

Ändere dein PasswortEs ist immer eine gute Praxis, deine Passwörter zu ändern. Es ist jedoch erwähnenswert, dass jeder, der starke Passwörter verwendet, sie nicht regelmäßig ändern muss, es sei denn, es liegt der Verdacht auf einen Angriff oder einen Datenschutzvorfall vor. Gehe weiter und ändere dein 1Password Master Passwort, da dieses Passwort nicht auf den Servern von 1Password gespeichert wird und dazu dient, deine Daten lokal auf deinem Gerät zu verschlüsseln und zu entschlüsseln.

Aktiviere die Zwei-Faktor-Authentifizierung (2FA)
Stelle sicher, dass du die Zwei-Faktor-Authentifizierung (2FA) für dein 1Password-Konto aktiviert hast. Dies fügt eine zusätzliche Sicherheitsebene hinzu und erschwert es unbefugten Personen, auf dein Konto zuzugreifen.

Überprüfe auf ungewöhnliche Aktivitäten
Schau dir dein 1Password-Konto auf etwaige ungewöhnliche oder unbefugte Änderungen oder Aktivitäten an. Achte auf Anzeichen von unbekannten Geräten oder IP-Adressen, die auf dein Konto zugreifen.
Überwache deine E-MailsBehalte dein E-Mail-Konto im Auge, insbesondere auf verdächtige oder unerwartete Anmeldungsbenachrichtigungen von 1Password. Wenn du solche Benachrichtigungen erhältst, handele umgehend.

Vorsicht vor Phishing-Versuchen
Sei immer wachsam gegenüber Phishing-Versuchen. Hacker könnten versuchen, dich dazu zu bringen, deine Anmeldeinformationen oder andere sensible Informationen preiszugeben. Überprüfe die Legitimität jeder Kommunikation, die du von 1Password erhältst.
Überprüfe deine KontoeinstellungenKontrolliere deine Kontoeinstellungen in 1Password, um sicherzustellen, dass keine unbefugten Änderungen an deinen Sicherheitseinstellungen, Wiederherstellungsinformationen oder verbundenen Geräten vorgenommen wurden.
Kontaktiere den SupportWenn du Bedenken oder Zweifel bezüglich der Sicherheit deines 1Password-Kontos hast, wende dich an das Support-Team von 1Password für Unterstützung und Hilfe. Sie können dir spezifische Informationen zu deinem Kontostatus bezüglich der Sicherheit bereitstellen.

Fazit

Die Sicherheit von Daten ist eine stetig wachsende Sorge, und selbst vertrauenswürdige Dienstleister können Opfer von Angriffen werden. Dies unterstreicht die Notwendigkeit einer gründlichen Bewertung und fortlaufenden Überwachung der Sicherheitspraktiken dieser Tools. Indem Einzelpersonen und Unternehmen die in dieser Diskussion aufgeführten Schritte befolgen, können sie ihre Cybersecurity-Position stärken, ihre wertvollen Daten schützen und das Vertrauen ihrer Stakeholder aufrechterhalten.

Miloš Djurdjević

"Daten-sicherheit ist keine einmalige Anstrengung, sondern eine kontinuierliche Verpflichtung, sich an sich entwickelnde Bedrohungen anzupassen und eine widerstandsfähige und sichere technologische Infrastruktur zu gewährleisten." 

Milos Djurdjevic, CEO bei heyData

Optimiere deine Datensicherheit und -konformität mit unserem Vendor Risk Management. Sichere dir schnelle und zuverlässige GDPR-Compliance-Checks für alle deine Dienstleister.

Vereinbare eine Demo.


Über den Autor

Weitere Artikel

Datenschutz Basics - Betroffenenrechte

Datenschutz Basics - Betroffenenrechte

Betroffenenrechte sind Instrumente für Einzelpersonen, um die Nutzung ihrer persönlichen Daten zu kontrollieren. Die DSGVO gilt, wenn Unternehmen personenbezogene Daten sammeln, und gewährt Rechte wie Informationsbereitstellung, Zugang, Korrektur, Datenlöschung, Einschränkung der Datenverwendung und Datenübertragbarkeit. Die Missachtung des Datenschutzes kann zu hohen Geldstrafen führen. heyData bietet Unterstützung bei der DSGVO-Konformität.

Mehr erfahren
Technical and organizational measures (TOMs)

Technische und Organisatorische Maßnahmen

Technische und organisatorische Maßnahmen (TOMs) sind entscheidende Leitlinien der DSGVO zum Schutz personenbezogener Daten. Sie umfassen digitale Aspekte wie Benutzerkonten, Backups und Firewalls und sollten von der Datensammlung an dokumentiert werden, um den branchenspezifischen Anforderungen gerecht zu werden. TOMs umfassen technische und organisatorische Maßnahmen, einschließlich Zugangskontrolle und Datenverschlüsselung, die auf spezifische Kontrollkategorien zugeschnitten sind. Artikel 32 (1) der DSGVO schreibt vor, Technologie und Risiken zu berücksichtigen, um Datenresilienz und -sicherheit zu gewährleisten. Die Priorisierung von TOMs trägt dazu bei, personenbezogene Daten zu schützen und die Einhaltung der DSGVO-Vorschriften im Falle von Verstößen nachzuweisen.

Mehr erfahren
ttdsg-und-3g

TTDSG und 3G am Arbeitsplatz - Was muss ich als Arbeitgeber beachten?

Cookies am Arbeitsplatz, aber nichts zu naschen. Worauf muss man als Arbeitgeber achten, wenn es um TTDSG und 3G Schutz geht?

Mehr erfahren

Lerne jetzt unverbindlich unser Team kennen!

Kontakt aufnehmen