VERANSTALTUNGEN

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Internet World Congress
09.10.18 - 10.10.18
In München

plentymarkets Omni-Channel Day 2018
12.10.18 - 12.10.18
In Kassel

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Security ConceptDa hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern.

Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. Für global agierende Unternehmen ist es jetzt entscheidend, ein Compliance-Niveau zu erzielen, das Produktivität und Datensicherheit miteinbezieht.

„In den USA sind Unternehmen dazu verpflichtet, Gesetze bezüglich der Meldepflicht von Datenschutzverletzungen einzuhalten. Die sich ständig verändernde Regulierungslandschaft macht es für Unternehmen daher schwierig, festzustellen, welche Anforderungen letztlich für sie gelten“, erklärt Thorsten Henning von Palo Alto Networks. „Deshalb ist es entscheidend, einen robusten programmatischen Ansatz für den Datenschutz zu verfolgen, der eine Basis bewährter Praktiken auf globaler Ebene erfüllt. Unternehmen, die mit der sich ständig weiterentwickelnden datenschutzrechtlichen Regulierungslandschaft nicht Schritt halten, riskieren schwerwiegende Konsequenzen.“

Um unangenehme Gespräche über Datenpannen sowohl innerhalb des Unternehmens als auch mit Kunden zu vermeiden, sollte nach Meinung von Palo Alto Networks den folgenden drei Empfehlungen oberste Priorität eingeräumt werden:

1.) Gezielt dort in Prävention investieren, wo Risiken gegeben sind

Es gilt vor allem, vertrauliche Daten vor der Exfiltration durch Cyberkriminelle zu schützen. Cybersicherheit ist eine wichtige Aufgabe, die Investitionen in Prozesse und Technologien für das Informationsmanagement ergänzen sollte. Dies ist der einzige Weg, um sicherzustellen, dass die kritischen Anwendungen und Daten des Unternehmens geschützt sind.

Bei einer durch unglückliche Umstämde verursachten Datenpanne werden auch die besten Erkennungs- und Sanierungstechniken zu spät eingreifen. Die Reputation des Unternehmens dürfte Schaden erleiden. Zudem werden wertvolle Zeit und Ressourcen erforderlich sein, um den Vorfall zu untersuchen, seine Auswirkungen zu begrenzen, Compliance-Mandate zu erfüllen und der Meldepflicht beizukommen.

Stattdessen könnte die Investition in ganzheitliche, präventive Sicherheitstechnologien dazu beitragen, dass das Unternehmen keine negativen Schlagzeilen macht. Mit einer besseren, auf Prävention ausgerichteten Datensicherheit ist es möglich, Sicherheitsvorfälle zu verhindern.

2.) Das Internet der Dinge als Gefahrenquelle

Obwohl die Schätzungen variieren, geht man allgemein von einem explosionsartigen Wachstum von internetangebundenen Geräten aus, bis zu 50 Milliarden bis 2020. Daraus resultieren riesige Datenmengen, die gesichert und geschützt werden müssen.

Der Schutz der großen Menge an verteilten IoT-Geräte selbst ist nur ein Teil der Sicherheitsgleichung. Da das Wachstum des Internets der Dinge eine erweiterte Bedrohungslandschaft schafft, bedarf es der ganzheitlichen Betrachtung, um Angriffen auf jeder potenziell anfälligen Ebene zu begegnen und diese ganzheitlich zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.

Unternehmen müssen eine integrierte Sicherheitsarchitektur in das gesamte Netzwerk integrieren, um erfolgreiche Cyberangriffe zu verhindern.

3.) Die Cloud und die Sicherheit von „Software as a Service“

Unternehmen erweitern ihre IT-Architektur von stationären Netzwerken und Rechenzentren bis hin zu Cloud-Implementierungen. Sie setzen zunehmend SaaS-Anwendungen zur Unterstützung der Produktivität ein. Daher werden unweigerlich immer mehr persönliche Daten gespeichert und online abgerufen. Es entstehen neue Risiken und damit werden neue Sicherheitsprozesse erforderlich, um Daten in der Cloud zu schützen und die Compliance zu gewährleisten. Herkömmlichen Detect-and-Response-Ansätzen, Cloud-only-Sicherheitsfunktionen und punktuellen Silo-Produkten fehlt allesamt der Bedrohungskontext vom Netzwerkrand und an der Benutzerschnittstelle, was sie ineffektiv macht.

Als zeitgemäßer und effektiver erweist sich ein integrierter, automatisierter Ansatz für die gesamte unternehmensweite Architektur, vom Netzwerk und Rechenzentrum bis hin zur Cloud. So können Cloud-Modelle jeglicher Art auf sichere Weise umgesetzt werden sowie Datenpannen und Cybersicherheitsvorfälle in jeder Phase des Angriffslebenszyklus verhindert werden.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 69bd67d0766bcf55730eef75a3612605

IT-Sicherheit nach Maß

65 Experten kümmern sich beim Energieversorger Innogy um die Cybersicherheit,…
Rüdiger Trost, Head of Cyber Security Solutions F-Secure DACH

Ein ungleicher Kampf: Cyber-Kriminalität vs. Mittelstand

In KMUs scheitert die Cyber Security oft an den Kosten. Muss das so sein oder gibt es…
Firewall Concept

DSGVO-konform – Die neue TUX-Firewall TG-0500

Zum Schutz personenbezogener Daten verlangt die EU-DSGVO „angemessene technische und…
Hacking Detected

Managed Security Service Provider als Antwort auf den Fachkräftemangel

Aufgrund des anhaltenden Fachkräftemangels im IT-Sicherheitsumfeld steigt die Nachfrage…
Tb W190 H80 Crop Int 004c3381798b4f8b8137447720d1dc24

Zu Risiken und Ausfällen fragen Sie Ihren Geschäftsführer oder Sicherheitsbeauftragten

Ein erfolgreich etabliertes und gelebtes Risikomanagement bildet eines der Kernelemente…
Security Concept

GI fordert sicherere IT-Hardware und -Software in Europa

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für…
Smarte News aus der IT-Welt