Mit unserer Arbeit helfen wir unseren Kunden, langfristige Werte zu schaffen und unterstützen sie darin, verantwortungsvoll zu wachsen und den digitalen Wandel zu gestalten. Dabei setzen wir auf Daten und modernste Technologien in unseren Dienstleistungen.
„Building a better working world“ - das ist unser Anspruch. Mit unserem Wissen und der Qualität unserer Dienstleistungen stärken wir weltweit das Vertrauen in die Kapitalmärkte.
Agenda für Cybersicherheits- und Datenschutzverantwortliche
Die Verantwortlichen für Cybersicherheit und Datenschutz müssen jetzt handeln, um die dringendsten Sicherheitsherausforderungen der heutigen Zeit zu bewältigen.
In diesem englischsprachigem Webcast mit dem Titel Does cybersecurity only become a priority once you've been attacked? diskutieren unsere Podiumsteilnehmer, wie sich die Landschaft der Cyberbedrohungen verändert.
Die Sicherheitslücke im Java-Logging log4j sorgt weltweit für Verunsicherung. Angreifer sind potentiell in der Lage, auf allen Servern, die die Java-Bibliothek log4j nutzen, bösartigen Code nachzuladen und zur Ausführung zu bringen – Großkonzerne sowie kleine Unternehmen sind hier gleichermaßen in Gefahr und sollten jetzt Schutzmaßnahmen ergreifen. Erfahren Sie mehr zu unseren Handlungsempfehlungen für Unternehmen.
Selbst in Zeiten einer globalen Krise lassen die Bedrohungen der Cybersicherheit und der Privatsphäre nicht nach. Wenn überhaupt, dann steigt der Bedrohungsgrad, da die Cyberangreifer noch entschlossener und einfallsreicher sind.
Mehr denn je müssen Sie jetzt Strategien und Prioritäten richtig setzen. Hier erfahren Sie in drei Schritten, wie:
Vorausschauende CISOs müssen Risiken neu bewerten, indem sie Bedrohungen, Schwachstellen und potenzielle Auswirkungen auf die Unternehmensstrategie und die Finanzen bewerten. Sie müssen die Implementierung und den Betrieb von Sicherheitsmaßnahmen auf der Grundlage des Wertes, den diese zur Reduktion des Risikos leisten, quantifizieren und priorisieren und einen robusten Projektfahrplan entwickeln. Eine geschäftsorientierte, verständliche, risikoangemessene und finanziell ausgewogene Cybersecurity-Strategie wird es CEOs und Geschäftsführern leicht machen, die nötigen Mittel dafür zu priorisieren.
In der Vergangenheit wurden in den meisten Unternehmen zahlreiche Sicherheitstools eingeführt, deren Verwaltung immer komplexer, unübersichtlicher und teurer geworden ist. Die Tools erzeugen Tausende sicherheitsrelevanter Informationen pro Sekunde. Dies kann die Fähigkeit der CISOs und ihrer Teams beeinträchtigen, aus der ständig wachsenden Zahl von Sicherheitswarnungen das Wesentliche herauszufiltern und darauf zu reagieren. Aber es ist schwierig, etwas wegzulassen - insbesondere bei der erhöhten Besorgnis hinsichtlich des Cyberrisikos bei Geschäftsleitungen und Aufsichtsräten. Ein wirtschaftlich anspruchsvolles Umfeld ist eine gute Ausgangslage, um das Portfolio zu verschlanken. Hier muss auch der CISO einen Beitrag leisten.
Unternehmen sehen sich immer komplexeren Steuervorschriften und strengeren Prüfungen ausgesetzt. Lesen Sie hier, wie sich die Risiken beherrschen lassen.
Cybersicherheit wird häufig erst spät in ein digitales Transformationsprogramm eingebunden - in der Regel als Bestandteil notwendiger Compliance-Maßnahmen. Dies hat meist hohe Kosten und Projektverzögerungen zur Folge. Bei unvermeidlichen Veränderungen, die mit einer stärkeren Nutzung von Cloud-Diensten, der Auslagerung von Kerngeschäftsfunktionen an Dritte und/oder der Reduzierung des internen Personals verbunden sind, ist es entscheidend, dass sich das IT-Sicherheitsteam frühzeitig, aktiv und lösungsorientiert in die Diskussion einbringen darf und dies auch tut.
Budgets für Cybersicherheit im Wandel
73 % der CISOs erwarten, dass ihre Budgets durch COVID-19 beeinträchtigt werden. Vier von zehn (41 %) CISOs erwarten eine Reduzierung, etwa ein Drittel (32 %) eine Erhöhung der Budgets.
Trotz anhaltender Ungewissheit darüber, ob Budgets schrumpfen oder wachsen werden, zeigt die EY-Studie, dass CISOs Investitionen in den folgenden Bereichen erwarten:
Der Wechsel hin zum mobilen Arbeiten während der COVID-19-Pandemie rückt die Notwendigkeit eines robusten Identitäts- und Zugriffsmanagements (IAM) in den Vordergrund. Bessere Zugangskontrollen zu den Unternehmensressourcen und auf Cloud-Plattformen aus nicht kontrollierten Netzwerkumgebungen von zu Hause aus sind zu einer integralen Säule der Sicherheitsinfrastruktur einer Organisation geworden.
Der vermehrte Einsatz privater Geräte und der Fernzugriff auf zentrale Geschäftssysteme erhöhen die Bedrohungslandschaft von Unternehmen. Die Einführung neuer IAM-Kontrollen und -Prozessen und das Konzept von „Zero Trust“-Architekturen können jedoch die Cyberrisiken und -bBedrohungen der Unternehmen mindern.
Was müssen die CISOs jetzt, morgen und übermorgen tun?
Jetzt: die aktuelle Krise lösen
Führen Sie eine Risikoanalyse von Remote-Arbeit, IAM-Prozessen und sicherem Zugang zu kritischen und unkritischen Anwendungen in Ihrem Unternehmensnetz und der Cloud durch. Unterstützen Sie Notfallprogramme, einschließlich der Vereinfachung von IAM-Prozessen, um die Umsetzung und Überwachung von Remote- und privilegierten Zugriffen zu beschleunigen.
Morgen: taktische Maßnahmen nach der akuten Umstellung
Bewerten Sie die Eignung des Fernzugriffs auf kritische und nicht kritische Anwendungen und besprechen Sie die überarbeiteten Zugriffskontrollen mit Ihren Compliance-Teams. Führen Sie einen Härtetest und eine Sicherheitsanalyse ihrer Cloud- und Office-365-Konfiguration durch und beheben Sie kurzfristig mögliche Schwachstellen. Lassen Sie sich auch von Ihrem Compliance-Team hinsichtlich vereinfachter Verfahren, einschließlich des Zugriffs auf Geschäftsanwendungen, unterstützen.
Übermorgen: Transformation zur Cyberresilienz
Verbessern Sie Ihre Cyberresilienz und Abwehrfähigkeiten durch verbesserte Notfallprozesse, Sensibilisierung, Berichterstattung, Technologie und Zusammenarbeit.
Die Themen Datenschutz und Schutz der Privatsphäre müssen langfristig weiterentwickelt werden. Dies wird sowohl durch technologische Entwicklungen als auch durch Veränderungen in Einstellung und Wahrnehmung innerhalb der Gesellschaft vorangetrieben – Faktoren, die für gewöhnlich landesspezifisch und kulturell bedingt und in hohem Maße durch die Wahrnehmung äußerer Ereignisse beeinflusst sind.
Jetzt, inmitten der COVID-19-Pandemie, müssen wir uns fragen, was als Nächstes passiert. Hat sich die Wahrnehmung in Bezug auf den Schutz der Privatsphäre durch die Verbraucher grundlegend geändert? Haben sich unsere Wahrnehmungen hinsichtlich der Vertrauenswürdigkeit von Regierung und Unternehmen verändert? Gibt es die Möglichkeit, dass Regierungen und Unternehmen die bestehenden Ansätze zur Erfassung und Verwendung personenbezogener Daten neu definieren und vorantreiben?
Cybersicherheit wird immer facettenreicher und komplexer und ist heute eine kritische Aufgabe des Risikomanagements von Unternehmen, die eine ständige und angemessene Pflege erfordert. Die COVID-19-Pandemie hat die negativen Auswirkungen einer kurzfristigen Betriebsunterbrechung aufgezeigt. Die Notwendigkeit, interne Ressourcen vorübergehend umzuplanen, einem plötzlichen Mehrbedarf in bestimmten Bereichen zu begegnen oder hoch spezialisierte Mitarbeiter zu beschaffen, kann die Zusammenarbeit mit einem Outsourcing-Partner innerhalb Ihrer Strategie zu einer soliden Komponente Ihres Cyberrisikomanagements machen.
Zumindest könnte es ratsam sein, bei kritischen operativen Funktionen der Cybersicherheit Hilfe in Anspruch zu nehmen, z. B. zur der Erkennung und Reaktion auf Cyberbedrohungen oder beim Identitäts- und Zugriffsmanagement.
Fallstudie: Schaffung eines intelligenteren, sichereren Netzes für neue Zähler
EY-Teams unterstützen einen staatlichen Energieversorger dabei, seine bestehende Strominfrastruktur für eine vertrauenswürdige, cybersichere Zukunft zu stärken.
EY und die International Association of Privacy Professionals (IAPP) haben eine Studie zu den Themen mobiles Arbeiten, Datenaustausch und Gesundheitsüberwachung von Mitarbeitern veröffentlicht.