Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

SecurityWachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit.

Secude fasst drei der wichtigsten Trends für 2016 im Cyber Security Markt zusammen. Die Anforderungen an die Datensicherheit steigen, während es gleichzeitig immer schwieriger wird, diese zu gewährleisten. Bei der großen Auswahl an Sicherheitslösungen am Markt wächst daher auch die Verunsicherung bei den Verantwortlichen, welche Kriterien sie bei der Lösungswahl beachten sollten. Sicherheitsexperte Secude hat aus seinen eigenen Erfahrungen sowie aus den Prognosen etablierter Analystenhäuser drei der wichtigsten Trends für 2016 zusammengestellt, die einen Schwerpunkt für das nächste Jahr bilden werden.

Datenzentrierte Datenschutzlösungen

Kunden suchen nach Lösungen, die ihre Dokumente und Exporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor diese beispielsweise die sichere SAP Infrastruktur verlassen. Laut den Marktforschern des Ponemom Institute werden durch Techniken wie DLP (Data Loss Prevention-Lösungen) gerade einmal 19% der gezielten Sicherheitsverletzungen verhindert. „Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen weiterhin wichtige Basisfunktionen. Unternehmen haben jedoch erkannt, dass sie nicht ausreichen“, bestätigt auch Jörg Dietmann, CEO von Secude. „In der heute immer komplexer werdenden vernetzten Geschäftswelt, in der Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden können, ist es sehr viel sinnvoller, die Daten selbst abzusichern statt sich auf die Absicherung der Speicherorte und Kommunikationskanäle zu konzentrieren.“

Kontextbezogene Datenklassifizierung

Datenmengen werden weiter anwachsen, insbesondere außerhalb der Rechenzentren. Laut Analystenaussagen befinden sich schon heute rund zwei Drittel aller Daten außerhalb von Rechenzentren. Dank der Zunahme mobiler Arbeitstechniken und der Nutzung von Cloud-Diensten, ist dies ein Trend, der sich vermutlich fortsetzen wird. Dadurch wird es immer schwieriger Daten zu schützen, was ebenfalls für die steigende Bedeutung von datenzentrierten Sicherheitslösungen spricht. „Wir müssen erkennen, dass es nicht eine singuläre Lösung für dieses Problem gibt. Unternehmen müssen damit beginnen, verschiedene Ebenen und Intergrationen bei der Lösung dieses Problems zu beachten. Automatisierte kontextbezogene Datenklassifizierung wird in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen. Nach einem Auditing der fraglichen Transaktionen ist eine angemessene Datenklassifizierung der Dokumente der erste Schritt hin zu einer wirksamen Datensicherungsstrategie, bei der bis hin zum Blockieren eventueller Datenexporte stufenweise die Bedrohung analysiert und ihr durch geeignete Maßnahmen begegnet wird“, betont Jörg Dietmann.

Wachsende Compliance-Anforderungen

Je mehr Datensicherheitsverletzungen Schlagzeilen machen, desto wichtiger wird das Einhalten und Dokumentieren von Sicherheitsvorgaben – Stichwort Compliance. Im August bestätigte das US-Berufungsgericht des dritten Bezirks eine Entscheidung der Federal Trade Commission (FCT), gegen Unternehmen vorzugehen, die ihre Kundendaten nicht angemessen sichern und statuierte damit ein Exempel. Auch die EU führte allgemeine Datenschutzbestimmungen ein, die Regulierungen für jede Einrichtung vorgeben, welche personenbezogene Daten verarbeitet. Diese Maßnahmen zeigen, dass

Datensicherheit in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden muss. Für viele Unternehmen wird dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen sein, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen.

„Datensicherheit ist heute ein Top-Thema. Sensible Unternehmensdaten sind das Ziel der meisten Übergriffe, und es werden extreme Mittel eingesetzt, um an diese Informationen zu gelangen. Daher sollten bereits die Dateneigentümer und -verantwortlichen beim Erzeugen diesbezüglicher Dokumente für deren Sicherheit verantwortlich sein und nicht nur die IT-Teams“, erklärt David Monahan, Research Director, Enterprise Management Associates. „Es werden viel zu viele Informationen erstellt, um sich nur auf die IT zu verlassen“. Secude, spezialisiert auf das SAP-Umfeld, hilft seinen Kunden dabei, ihre Informationen bereits bei der Erstellung mit granularen Sicherheitsregeln zu versehen, um die Datensicherheit über den gesamten Lebenszyklus sicher zu stellen – auch, wenn die Daten aus SAP exportiert werden.

GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt