Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

SecurityWachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit.

Secude fasst drei der wichtigsten Trends für 2016 im Cyber Security Markt zusammen. Die Anforderungen an die Datensicherheit steigen, während es gleichzeitig immer schwieriger wird, diese zu gewährleisten. Bei der großen Auswahl an Sicherheitslösungen am Markt wächst daher auch die Verunsicherung bei den Verantwortlichen, welche Kriterien sie bei der Lösungswahl beachten sollten. Sicherheitsexperte Secude hat aus seinen eigenen Erfahrungen sowie aus den Prognosen etablierter Analystenhäuser drei der wichtigsten Trends für 2016 zusammengestellt, die einen Schwerpunkt für das nächste Jahr bilden werden.

Datenzentrierte Datenschutzlösungen

Kunden suchen nach Lösungen, die ihre Dokumente und Exporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor diese beispielsweise die sichere SAP Infrastruktur verlassen. Laut den Marktforschern des Ponemom Institute werden durch Techniken wie DLP (Data Loss Prevention-Lösungen) gerade einmal 19% der gezielten Sicherheitsverletzungen verhindert. „Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen weiterhin wichtige Basisfunktionen. Unternehmen haben jedoch erkannt, dass sie nicht ausreichen“, bestätigt auch Jörg Dietmann, CEO von Secude. „In der heute immer komplexer werdenden vernetzten Geschäftswelt, in der Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden können, ist es sehr viel sinnvoller, die Daten selbst abzusichern statt sich auf die Absicherung der Speicherorte und Kommunikationskanäle zu konzentrieren.“

Kontextbezogene Datenklassifizierung

Datenmengen werden weiter anwachsen, insbesondere außerhalb der Rechenzentren. Laut Analystenaussagen befinden sich schon heute rund zwei Drittel aller Daten außerhalb von Rechenzentren. Dank der Zunahme mobiler Arbeitstechniken und der Nutzung von Cloud-Diensten, ist dies ein Trend, der sich vermutlich fortsetzen wird. Dadurch wird es immer schwieriger Daten zu schützen, was ebenfalls für die steigende Bedeutung von datenzentrierten Sicherheitslösungen spricht. „Wir müssen erkennen, dass es nicht eine singuläre Lösung für dieses Problem gibt. Unternehmen müssen damit beginnen, verschiedene Ebenen und Intergrationen bei der Lösung dieses Problems zu beachten. Automatisierte kontextbezogene Datenklassifizierung wird in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen. Nach einem Auditing der fraglichen Transaktionen ist eine angemessene Datenklassifizierung der Dokumente der erste Schritt hin zu einer wirksamen Datensicherungsstrategie, bei der bis hin zum Blockieren eventueller Datenexporte stufenweise die Bedrohung analysiert und ihr durch geeignete Maßnahmen begegnet wird“, betont Jörg Dietmann.

Wachsende Compliance-Anforderungen

Je mehr Datensicherheitsverletzungen Schlagzeilen machen, desto wichtiger wird das Einhalten und Dokumentieren von Sicherheitsvorgaben – Stichwort Compliance. Im August bestätigte das US-Berufungsgericht des dritten Bezirks eine Entscheidung der Federal Trade Commission (FCT), gegen Unternehmen vorzugehen, die ihre Kundendaten nicht angemessen sichern und statuierte damit ein Exempel. Auch die EU führte allgemeine Datenschutzbestimmungen ein, die Regulierungen für jede Einrichtung vorgeben, welche personenbezogene Daten verarbeitet. Diese Maßnahmen zeigen, dass

Datensicherheit in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden muss. Für viele Unternehmen wird dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen sein, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen.

„Datensicherheit ist heute ein Top-Thema. Sensible Unternehmensdaten sind das Ziel der meisten Übergriffe, und es werden extreme Mittel eingesetzt, um an diese Informationen zu gelangen. Daher sollten bereits die Dateneigentümer und -verantwortlichen beim Erzeugen diesbezüglicher Dokumente für deren Sicherheit verantwortlich sein und nicht nur die IT-Teams“, erklärt David Monahan, Research Director, Enterprise Management Associates. „Es werden viel zu viele Informationen erstellt, um sich nur auf die IT zu verlassen“. Secude, spezialisiert auf das SAP-Umfeld, hilft seinen Kunden dabei, ihre Informationen bereits bei der Erstellung mit granularen Sicherheitsregeln zu versehen, um die Datensicherheit über den gesamten Lebenszyklus sicher zu stellen – auch, wenn die Daten aus SAP exportiert werden.

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet