Im heutigen digitalen Zeitalter ist die Informationssicherheit nicht nur ein IT-Thema, sondern die Grundlage für ein erfolgreiches Unternehmen. Durch die zunehmende Abhängigkeit von digitalen Systemen sind Unternehmen anfällig für Bedrohungen wie Hacking, Phishing und Ransomware. Außerdem sorgt das Hosting von Software auf einer Cloud häufig für Zweifel. Viele fragen sich: Wie sicher ist die Cloud? Auf welche Zertifizierungen muss ich achten? Was kann man selbst tun, um sich zu schützen?
Laut Gartner ist die Informationssicherheit eines der wichtigsten Anliegen bei der Beschaffung von Software-Lösungen, und 46 % der Verantwortlichen, die kürzlich eine Software gekauft haben, haben den Anbieter aufgrund seiner Sicherheitszertifizierungen, seines Rufs oder seiner Datenschutzpraktiken ausgewählt.
Wir haben uns mit unserem Chief Information Security Officer (CISO), Martin Karlsson, zusammengesetzt, um über die Maßnahmen für Informationssicherheit von Quinyx zu sprechen. In diesem Blogartikel beantwortet Martin Karlsson einige der am häufigsten gestellten Fragen, die wir von unseren Kunden erhalten, wenn es um Informationssicherheit geht und darum, wie wir ihre Daten schützen.
Wir verfügen über eine Vielzahl von Richtlinien und aktualisieren diese jährlich. Für dieses Jahr ist die Entwicklung eines völlig neuen Richtlinienpakets geplant. Die aktiven Richtlinien sind in der Abbildung unten dargestellt.
All diese Richtlinien stellen sicher, dass alle Mitarbeitenden bei Quinyx verantwortungsvoll und gemäß den Vorgaben mit den Daten arbeiten – dazu gehören sowohl interne Daten als auch die unserer Kunden.
Wir sind nach ISO 27001 zertifiziert und arbeiten derzeit an unserem SOC-2-Bericht. Diese Zertifizierungen belegen unser Engagement für bewährte Sicherheitsverfahren und gewährleisten unseren Kunden Vertrauen in unsere Datenverarbeitungsprotokolle.
Wir hosten die meisten unserer Daten sicher im Rechenzentrum von Amazon in Frankfurt in Deutschland. Wir haben diesen Standort wegen seiner hervorragenden Sicherheitsinfrastruktur gewählt. Amazon beschäftigt hochqualifiziertes Personal und setzt strenge Sicherheitsmaßnahmen ein, um sicherzustellen, dass Ihre Daten rund um die Uhr geschützt sind.
Etablierte Cloud-Anbieter (wie Amazon, Microsoft und Google) können aufgrund ihrer speziellen Sicherheitsteams, hochmodernen Rechenzentren und fortschrittlichen Technologien wie KI-gesteuerter Bedrohungserkennung und Zero-Trust-Architekturen mehr Sicherheit bieten als eine On-Premise-Infrastruktur.
Sie bieten integrierte Tools für Verschlüsselung, Zugriffsverwaltung und DDoS-Schutz sowie die Einhaltung weltweit anerkannter Sicherheitsstandards (ISO 27001, SOC2 usw.) und regelmäßige unabhängige Audits. Mit automatisiertem Patching, robusten Incident-Response-Teams und verteilten, belastbaren Architekturen gewährleisten Cloud-Plattformen ein hohes Maß an Schutz vor neu auftretenden Bedrohungen.
Kurz gesagt: Die Sicherheit bei Cloud-Anbietern ist oft größer als die Sicherheit bei den einzelnen Unternehmen.
Wir setzen viele Initiativen um, um unsere interne Informationssicherheit zu verbessern. Dazu gehören Sicherheitsschulungen, Phishing-Kampagnen und interne Seminare. Ich nehme außerdem an externen Seminaren teil, bei denen ich mit CISOs anderer Unternehmen sprechen kann und erfahre, was andere Unternehmen für ihre Informationssicherheit tun.
KI wird von vielen Unternehmen eingesetzt, aber auch von Bedrohungsakteuren ausgenutzt. So wird KI beispielsweise von böswilligen Organisationen genutzt, um Stimmen und Gesichter zu imitieren. Gleichzeitig erleben wir einen deutlichen Anstieg der Investitionen in die Informationssicherheit in Unternehmen, was sich in der wachsenden Zahl von Sicherheitsfragebögen und Zertifizierungsanforderungen wie ISO 27001 und SOC 2 widerspiegelt.
Eine gute Sicherheitsmaßnahme ist es, immer die Quelle zu verifizieren, indem man die Person anruft oder persönlich mit ihr spricht. Bei der Verwendung von KI, insbesondere von öffentlich zugänglichen großen Sprachmodellen (Large Language Models oder kurz LLM) wie ChatGPT, sollten Sie die eingegebenen Informationen so behandeln, als würden Sie sie in sozialen Medien veröffentlichen. Wenn die Weitergabe der Informationen an die Öffentlichkeit nichts gefährdet, dann ist es im Allgemeinen sicher, ein öffentliches LLM zu verwenden.
Zusammenfassend lässt sich sagen, dass die Informationssicherheit sowohl für Quinyx als auch für unsere Kunden oberste Priorität hat, insbesondere in der heutigen, sich schnell entwickelnden digitalen Landschaft. Durch die Aufrechterhaltung strenger Sicherheitszertifizierungen wie ISO 27001, das Streben nach SOC 2 und das sichere Hosting von Daten bei vertrauenswürdigen Cloud-Anbietern stellen wir sicher, dass die Daten unserer Kunden auf jeder Ebene geschützt sind. Wir bei Quinyx sind bestrebt, ein Höchstmaß an Sicherheit zu bieten, um das Vertrauen unserer Kunden zu gewinnen und zu erhalten.
Mehr über die Datenschutz- und Sicherheitspraktiken von Quinyx können Sie in unserem Trust Center lesen.