Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

SecurityWachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit.

Secude fasst drei der wichtigsten Trends für 2016 im Cyber Security Markt zusammen. Die Anforderungen an die Datensicherheit steigen, während es gleichzeitig immer schwieriger wird, diese zu gewährleisten. Bei der großen Auswahl an Sicherheitslösungen am Markt wächst daher auch die Verunsicherung bei den Verantwortlichen, welche Kriterien sie bei der Lösungswahl beachten sollten. Sicherheitsexperte Secude hat aus seinen eigenen Erfahrungen sowie aus den Prognosen etablierter Analystenhäuser drei der wichtigsten Trends für 2016 zusammengestellt, die einen Schwerpunkt für das nächste Jahr bilden werden.

Datenzentrierte Datenschutzlösungen

Kunden suchen nach Lösungen, die ihre Dokumente und Exporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor diese beispielsweise die sichere SAP Infrastruktur verlassen. Laut den Marktforschern des Ponemom Institute werden durch Techniken wie DLP (Data Loss Prevention-Lösungen) gerade einmal 19% der gezielten Sicherheitsverletzungen verhindert. „Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen weiterhin wichtige Basisfunktionen. Unternehmen haben jedoch erkannt, dass sie nicht ausreichen“, bestätigt auch Jörg Dietmann, CEO von Secude. „In der heute immer komplexer werdenden vernetzten Geschäftswelt, in der Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden können, ist es sehr viel sinnvoller, die Daten selbst abzusichern statt sich auf die Absicherung der Speicherorte und Kommunikationskanäle zu konzentrieren.“

Kontextbezogene Datenklassifizierung

Datenmengen werden weiter anwachsen, insbesondere außerhalb der Rechenzentren. Laut Analystenaussagen befinden sich schon heute rund zwei Drittel aller Daten außerhalb von Rechenzentren. Dank der Zunahme mobiler Arbeitstechniken und der Nutzung von Cloud-Diensten, ist dies ein Trend, der sich vermutlich fortsetzen wird. Dadurch wird es immer schwieriger Daten zu schützen, was ebenfalls für die steigende Bedeutung von datenzentrierten Sicherheitslösungen spricht. „Wir müssen erkennen, dass es nicht eine singuläre Lösung für dieses Problem gibt. Unternehmen müssen damit beginnen, verschiedene Ebenen und Intergrationen bei der Lösung dieses Problems zu beachten. Automatisierte kontextbezogene Datenklassifizierung wird in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen. Nach einem Auditing der fraglichen Transaktionen ist eine angemessene Datenklassifizierung der Dokumente der erste Schritt hin zu einer wirksamen Datensicherungsstrategie, bei der bis hin zum Blockieren eventueller Datenexporte stufenweise die Bedrohung analysiert und ihr durch geeignete Maßnahmen begegnet wird“, betont Jörg Dietmann.

Wachsende Compliance-Anforderungen

Je mehr Datensicherheitsverletzungen Schlagzeilen machen, desto wichtiger wird das Einhalten und Dokumentieren von Sicherheitsvorgaben – Stichwort Compliance. Im August bestätigte das US-Berufungsgericht des dritten Bezirks eine Entscheidung der Federal Trade Commission (FCT), gegen Unternehmen vorzugehen, die ihre Kundendaten nicht angemessen sichern und statuierte damit ein Exempel. Auch die EU führte allgemeine Datenschutzbestimmungen ein, die Regulierungen für jede Einrichtung vorgeben, welche personenbezogene Daten verarbeitet. Diese Maßnahmen zeigen, dass

Datensicherheit in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden muss. Für viele Unternehmen wird dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen sein, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen.

„Datensicherheit ist heute ein Top-Thema. Sensible Unternehmensdaten sind das Ziel der meisten Übergriffe, und es werden extreme Mittel eingesetzt, um an diese Informationen zu gelangen. Daher sollten bereits die Dateneigentümer und -verantwortlichen beim Erzeugen diesbezüglicher Dokumente für deren Sicherheit verantwortlich sein und nicht nur die IT-Teams“, erklärt David Monahan, Research Director, Enterprise Management Associates. „Es werden viel zu viele Informationen erstellt, um sich nur auf die IT zu verlassen“. Secude, spezialisiert auf das SAP-Umfeld, hilft seinen Kunden dabei, ihre Informationen bereits bei der Erstellung mit granularen Sicherheitsregeln zu versehen, um die Datensicherheit über den gesamten Lebenszyklus sicher zu stellen – auch, wenn die Daten aus SAP exportiert werden.

GRID LIST
Tb W190 H80 Crop Int B043d8113264a1ebb208c5eeb5e5daec

KrackAttack: Was Sie jetzt wissen sollten

Die Erfinder des Wi-Fi hatten die aktuellen Sicherheitsprobleme nicht im Blick, als sie…
Tb W190 H80 Crop Int 9fdb6e3de368c7c543cba1f46ef268c0

Sicherheit im Netz: Bleiben wir wachsam | Kommentar

Zahlreiche Cyberattacken zeigen uns, dass ein Zwischenfall katastrophale Folgen haben…
DDoS Bomben

Secondhand DDoS-Angriffe: Worauf Service Provider achten sollten

Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen…
Crime Scene

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

Die Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden…
Bluetooth

Bluetooth-Schwachstelle Blueborne

Hersteller und Nutzer von Bluetooth-fähigen Geräten weltweit waren in Aufruhr, als…
Jürgen Jakob

Anti-Malware & E-Mail Security nach wie vor unverzichtbar | Statement

Im digitalen Zeitalter sind die Sicherheitsbedrohungen für IT-Systeme zahlreich und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet