Gartner® Prognosen für 2024: Aufbau einer nachhaltigen und kollaborativen digitalen Arbeitsplatzinfrastruktur

Cybersecurity-Management schützt vertraulichste Daten

Vertraulichste Daten der Pharmaindustrie wie etwa Patienten- und Forschungsdaten und geistiges Eigentum müssen bestmöglich geschützt werden. Unser CEO Dominik Birgelen erklärt, wie Unternehmen Schritt halten mit dem Tempo der digitalen Transformation und wie es durch Cybersecurity-Management zukünftig möglich ist, den stetig wachsenden Anforderungen an die Branche gerecht zu werden und effizient mit Drittanbietern wie Lieferanten, Behandlungszentren, Versicherern und Herstellern zusammenzuarbeiten.

Cyber-Bedrohungen als Herausforderungen im Jahr 2021

Um die sensiblen Daten von Verbrauchern und Patienten zu schützen, unterliegt die Branche strengen Datenschutzrichtlinien. Eine wesentliche Rolle nimmt daher das erfolgreiche Cybersecurity-Management ein. Die digitale Transformation wurde von der globalen Pandemie zusätzlich weltweit beschleunigt. Gerade Branchen wie beispielsweise Pharmaunternehmen, die mit vertraulichsten Daten arbeiten, sehen sich immer häufiger Cyberattacken ausgesetzt. Die Masse an kritischen Daten macht solche Unternehmen zu einem attraktiven Ziel für Hacker-Angriffe. Eine aktuelle Studie von Deloitte ergab sogar, dass Cyber-Bedrohungen als eine der größten Herausforderungen eingestuft wurden, die im Jahr 2021 die größten Auswirkungen auf ihr Unternehmen haben werden. Drei der wichtigsten Kernelemente für gelungenes Cybersecurity-Management sind folgende:

secure working

Sicherheit durch abgeschirmte Log-ins

Angesichts der gestiegenen Anforderungen an die Branche, schneller Ergebnisse zu erzielen, können viele Pharmaunternehmen die hohen Anforderungen nur noch mittels der Kollaboration mit Drittanbietern nachkommen. Um die Produktivität weiterhin zu erhöhen und komplexe Abläufe zu bewältigen, braucht die Branche Kooperationen. Doch gerade diese Schnittstellen zu Drittanbietern stellen ein erhebliches Risiko dar. Als sinnvolle Schutzvorkehrung eignet sich die Implementierung eines abgeschirmten und Cloud-basierten Log-ins für Systeme von Drittanbietern. Zusätzliche Sicherheit bei der Zusammenarbeit mit Fremdanbietern stellt die Nutzung von Authentifizierungsdiensten dar, bei denen die Log-ins des Benutzers über den Browser als Client transportieren und zusätzliche Authentifizierungsprozesse von Backend-Systemen durchgeführt werden. Bei der Anmeldung werden dynamisch Passwörter und Token generiert, welche von dem Dienstanbieter nicht gespeichert werden und allen anderen Benutzer verborgen bleiben.

cyber security

Sensible Unternehmensdaten vor menschlichem Versagen schützen

Datenschutzverletzungen in Unternehmen werden größtenteils von Mitarbeitern verursacht. Eine Studie von IBM zeigt, dass menschliches Versagen der Hauptgrund für 95 % der Verstöße gegen die Cyber-Sicherheit ist. Hochrangige Mitarbeiter der Pharmabranche sind zwar von externen Angriffen betroffen, jedoch sind überwiegend das Management und Mitarbeiter der unteren Ebenen das Ziel herkömmlicher Arten von Cyberkriminalität. Hierfür wird oft die „Menschlichkeit“ ausgenutzt, um beispielsweise unter falschem Vorwand an sensible Daten zu gelangen.

Die Trennung von Hosting-Umgebung für Benutzer und Unternehmen kann dieses Risiko aufheben. Mit Hilfe einer Cloud-Sicherheitssoftware kann jeder Person ausschließlich der Zugriff auf notwendige Anwendungen gestattet werden, wodurch vertrauliche Daten effektiv geschützt werden können.

office security

Cyber-Security und die Zero-Trust-Architektur

COVID-19 hat die Frequenz von Phishing-Angriffen, d. h. der betrügerische Versuch, auf sensible Informationen zuzugreifen, indem man sich als vertrauenswürdige Quelle oder Instanz ausgibt, drastisch erhöht.

Unternehmen wird aus diesem Grund dringend geraten, mit einen Cloud-basierten Lösungsanbieter zu kooperieren, der eine Zero Trust Architecture (ZTA) umsetzt. Dieser Ansatz verfolgt die Strategie, keiner Quelle, die auf Ressourcen oder Dienste im Netzwerk zugreifen möchte, von vornherein zu vertrauen. Zugriffe, intern wie extern, werden einzeln authentifiziert. Jeder Benutzer wird sowohl bei der Anmeldung überprüft, als auch der Vertrauensstatus während der Session wird kontinuierlich abgefragt. Risikoreiche Veränderungen beantwortet der Dienst mit einer Aufhebung des gewährten Zugriffs.