USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Security ConceptDa hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern.

Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. Für global agierende Unternehmen ist es jetzt entscheidend, ein Compliance-Niveau zu erzielen, das Produktivität und Datensicherheit miteinbezieht.

„In den USA sind Unternehmen dazu verpflichtet, Gesetze bezüglich der Meldepflicht von Datenschutzverletzungen einzuhalten. Die sich ständig verändernde Regulierungslandschaft macht es für Unternehmen daher schwierig, festzustellen, welche Anforderungen letztlich für sie gelten“, erklärt Thorsten Henning von Palo Alto Networks. „Deshalb ist es entscheidend, einen robusten programmatischen Ansatz für den Datenschutz zu verfolgen, der eine Basis bewährter Praktiken auf globaler Ebene erfüllt. Unternehmen, die mit der sich ständig weiterentwickelnden datenschutzrechtlichen Regulierungslandschaft nicht Schritt halten, riskieren schwerwiegende Konsequenzen.“

Um unangenehme Gespräche über Datenpannen sowohl innerhalb des Unternehmens als auch mit Kunden zu vermeiden, sollte nach Meinung von Palo Alto Networks den folgenden drei Empfehlungen oberste Priorität eingeräumt werden:

1.) Gezielt dort in Prävention investieren, wo Risiken gegeben sind

Es gilt vor allem, vertrauliche Daten vor der Exfiltration durch Cyberkriminelle zu schützen. Cybersicherheit ist eine wichtige Aufgabe, die Investitionen in Prozesse und Technologien für das Informationsmanagement ergänzen sollte. Dies ist der einzige Weg, um sicherzustellen, dass die kritischen Anwendungen und Daten des Unternehmens geschützt sind.

Bei einer durch unglückliche Umstämde verursachten Datenpanne werden auch die besten Erkennungs- und Sanierungstechniken zu spät eingreifen. Die Reputation des Unternehmens dürfte Schaden erleiden. Zudem werden wertvolle Zeit und Ressourcen erforderlich sein, um den Vorfall zu untersuchen, seine Auswirkungen zu begrenzen, Compliance-Mandate zu erfüllen und der Meldepflicht beizukommen.

Stattdessen könnte die Investition in ganzheitliche, präventive Sicherheitstechnologien dazu beitragen, dass das Unternehmen keine negativen Schlagzeilen macht. Mit einer besseren, auf Prävention ausgerichteten Datensicherheit ist es möglich, Sicherheitsvorfälle zu verhindern.

2.) Das Internet der Dinge als Gefahrenquelle

Obwohl die Schätzungen variieren, geht man allgemein von einem explosionsartigen Wachstum von internetangebundenen Geräten aus, bis zu 50 Milliarden bis 2020. Daraus resultieren riesige Datenmengen, die gesichert und geschützt werden müssen.

Der Schutz der großen Menge an verteilten IoT-Geräte selbst ist nur ein Teil der Sicherheitsgleichung. Da das Wachstum des Internets der Dinge eine erweiterte Bedrohungslandschaft schafft, bedarf es der ganzheitlichen Betrachtung, um Angriffen auf jeder potenziell anfälligen Ebene zu begegnen und diese ganzheitlich zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.

Unternehmen müssen eine integrierte Sicherheitsarchitektur in das gesamte Netzwerk integrieren, um erfolgreiche Cyberangriffe zu verhindern.

3.) Die Cloud und die Sicherheit von „Software as a Service“

Unternehmen erweitern ihre IT-Architektur von stationären Netzwerken und Rechenzentren bis hin zu Cloud-Implementierungen. Sie setzen zunehmend SaaS-Anwendungen zur Unterstützung der Produktivität ein. Daher werden unweigerlich immer mehr persönliche Daten gespeichert und online abgerufen. Es entstehen neue Risiken und damit werden neue Sicherheitsprozesse erforderlich, um Daten in der Cloud zu schützen und die Compliance zu gewährleisten. Herkömmlichen Detect-and-Response-Ansätzen, Cloud-only-Sicherheitsfunktionen und punktuellen Silo-Produkten fehlt allesamt der Bedrohungskontext vom Netzwerkrand und an der Benutzerschnittstelle, was sie ineffektiv macht.

Als zeitgemäßer und effektiver erweist sich ein integrierter, automatisierter Ansatz für die gesamte unternehmensweite Architektur, vom Netzwerk und Rechenzentrum bis hin zur Cloud. So können Cloud-Modelle jeglicher Art auf sichere Weise umgesetzt werden sowie Datenpannen und Cybersicherheitsvorfälle in jeder Phase des Angriffslebenszyklus verhindert werden.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Policy

EuroCloud: Durchsuchung wichtiges Element der IT-Security-Policy

Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür…
Jochen Koehler

IT-Sicherheit: Resignation ist unangebracht

Je besser ein Hausbesitzer Fenster und Türen absichert, desto ruhiger kann er schlafen.…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

Integrierte Sicherheit ohne Kompromisse

profine ist einer der weltweiten Hersteller von Kunststoffprofilen für Fenster und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security