Das Unternehmen verfügte über eine Proxy-Richtlinie für seine nicht-produktive Umgebung, die es Benutzern, denen Proxy-Zugriff gewährt wurde, ermöglichte, dieselben Daten zu sehen, die auch die Person, für die Proxy-Zugriff gewährt wurde, normalerweise sieht. Obwohl nur eine kleine Anzahl von vertrauenswürdigen Personen einen solchen Zugriff erhielt, war Veolia aufgrund der fehlenden Datenmaskierung immer noch potenziellen Risiken im Hinblick auf die Einhaltung von Datenschutzbestimmungen und Datenschutzverletzungen ausgesetzt. Die Lösung: Smart Shield, ein von Kainos entwickeltes Tool, das die Datenmaskierung für bestimmte Proxy-Nutzer in Workday ermöglicht.
"Jetzt können wir sicherstellen, dass ein Benutzer, der z.B. einer Finanz-Proxy-Gruppe zugewiesen ist, keine Vergütungsdaten einsehen kann, die für die Person relevant sind, als die er sich einloggt", so Eaglefield.
In großen Unternehmen mit Tausenden oder Zehntausenden von Benutzern ist eine manuelle Überprüfung der Benutzerkonfigurationen im Hinblick auf die Aufgabentrennung und die Systemzugriffsebenen unmöglich. Die Automatisierung von Audits muss Teil jeder proaktiven Datenschutzlösung sein - deshalb verlassen sich viele IT-Verantwortliche auf 360-Grad-Sicherheitsüberwachungstools.
"Je komplexer Ihr Unternehmen ist, desto schwieriger ist es, einen Rundumblick auf datenbezogene Risiken zu erhalten", sagt Kim Freestone, Product Principal bei Kainos. Zum Beispiel " Mitarbeitende, die unangemessenen und uneingeschränkten Zugang zu hochsensiblen Daten haben."
Veolia, das 14.000 Benutzer hat, entschied sich für die Implementierung des Smart Audit-Tools von Kainos, das die Überwachung der Datensicherheit automatisiert und Geschäftsprozesse und Daten mit hohem Risiko für Betrug und Datenschutzverletzungen kennzeichnet. Ein umfassender Überblick über die Aufgabentrennung und die Identifizierung von Konflikten ist äußerst vorteilhaft, stellt Eaglefield fest. Präventive Kontrollen überprüfen, ob die Datenzugriffsebene der Benutzer gerechtfertigt ist, und eine tägliche Übersichts-E-Mail bietet seinem internen Kontrollteam einen Überblick über Anomalien sowie eine detaillierte Beschreibung der aktuellen Konflikte und der zu prüfenden Maßnahmen.
Aber proaktive Risikobewertungbeinhaltet mehr als nur die Einrichtung von Kontrollen und Prozessen zum Schutz von Daten in Bereichen mit privilegiertem Zugriff, sagt Freestone. "Es geht auch darum, eine Reihe von Nachweisen zusammenzustellen, um internen oder externen Prüfern zu zeigen, dass Sie es mit der Risikominderung ernst meinen."
Achten Sie auf Gleichgültigkeit
In einer Zeit zunehmender Sicherheitsbedrohungen und aufkommender KI-Fähigkeiten muss man sich im Bereich Datenschutz und -sicherheit Vertrauen verdienen. Dies gilt umso mehr, da Unternehmen sich der Herausforderung stellen müssen, die Möglichkeiten der KI zu nutzen und gleichzeitig völlig neue rechtliche Rahmenbedingungen für Datensätze und Praktiken einzuhalten, wie z. B. das KI-Gesetz der Europäischen Kommission.
Es gibt keine Risikofreiheit, wenn es um vernetzte Daten geht. Aber mit einer proaktiven Datenverwaltungsstrategie, die sowohl bewährte Praktiken als auch das Beste, was die aktuelle Technologie zu bieten hat, umfasst, können CIOs eine zukunftsfähige IT-Infrastruktur aufbauen und dann fein abstimmen. Anstatt sich über unbekannte Risiken aufzuregen, können sich Führungskräfte auf ein hochgradig konfigurierbares Sicherheitsmodell verlassen, das alle Anwendungen und Daten des Unternehmens regelt. Die richtigen Tools können Risiken aufdecken und dann die richtigen Schutzmaßnahmen einleiten, bevor es zu spät ist.
Der größte Fehler bei der Datensicherheit ist Selbstgefälligkeit, so Eaglefield. "Warten Sie nicht, bis ein Problem auftaucht, sondern gehen Sie es jetzt an."