PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Security ConceptDa hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern.

Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. Für global agierende Unternehmen ist es jetzt entscheidend, ein Compliance-Niveau zu erzielen, das Produktivität und Datensicherheit miteinbezieht.

„In den USA sind Unternehmen dazu verpflichtet, Gesetze bezüglich der Meldepflicht von Datenschutzverletzungen einzuhalten. Die sich ständig verändernde Regulierungslandschaft macht es für Unternehmen daher schwierig, festzustellen, welche Anforderungen letztlich für sie gelten“, erklärt Thorsten Henning von Palo Alto Networks. „Deshalb ist es entscheidend, einen robusten programmatischen Ansatz für den Datenschutz zu verfolgen, der eine Basis bewährter Praktiken auf globaler Ebene erfüllt. Unternehmen, die mit der sich ständig weiterentwickelnden datenschutzrechtlichen Regulierungslandschaft nicht Schritt halten, riskieren schwerwiegende Konsequenzen.“

Um unangenehme Gespräche über Datenpannen sowohl innerhalb des Unternehmens als auch mit Kunden zu vermeiden, sollte nach Meinung von Palo Alto Networks den folgenden drei Empfehlungen oberste Priorität eingeräumt werden:

1.) Gezielt dort in Prävention investieren, wo Risiken gegeben sind

Es gilt vor allem, vertrauliche Daten vor der Exfiltration durch Cyberkriminelle zu schützen. Cybersicherheit ist eine wichtige Aufgabe, die Investitionen in Prozesse und Technologien für das Informationsmanagement ergänzen sollte. Dies ist der einzige Weg, um sicherzustellen, dass die kritischen Anwendungen und Daten des Unternehmens geschützt sind.

Bei einer durch unglückliche Umstämde verursachten Datenpanne werden auch die besten Erkennungs- und Sanierungstechniken zu spät eingreifen. Die Reputation des Unternehmens dürfte Schaden erleiden. Zudem werden wertvolle Zeit und Ressourcen erforderlich sein, um den Vorfall zu untersuchen, seine Auswirkungen zu begrenzen, Compliance-Mandate zu erfüllen und der Meldepflicht beizukommen.

Stattdessen könnte die Investition in ganzheitliche, präventive Sicherheitstechnologien dazu beitragen, dass das Unternehmen keine negativen Schlagzeilen macht. Mit einer besseren, auf Prävention ausgerichteten Datensicherheit ist es möglich, Sicherheitsvorfälle zu verhindern.

2.) Das Internet der Dinge als Gefahrenquelle

Obwohl die Schätzungen variieren, geht man allgemein von einem explosionsartigen Wachstum von internetangebundenen Geräten aus, bis zu 50 Milliarden bis 2020. Daraus resultieren riesige Datenmengen, die gesichert und geschützt werden müssen.

Der Schutz der großen Menge an verteilten IoT-Geräte selbst ist nur ein Teil der Sicherheitsgleichung. Da das Wachstum des Internets der Dinge eine erweiterte Bedrohungslandschaft schafft, bedarf es der ganzheitlichen Betrachtung, um Angriffen auf jeder potenziell anfälligen Ebene zu begegnen und diese ganzheitlich zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.

Unternehmen müssen eine integrierte Sicherheitsarchitektur in das gesamte Netzwerk integrieren, um erfolgreiche Cyberangriffe zu verhindern.

3.) Die Cloud und die Sicherheit von „Software as a Service“

Unternehmen erweitern ihre IT-Architektur von stationären Netzwerken und Rechenzentren bis hin zu Cloud-Implementierungen. Sie setzen zunehmend SaaS-Anwendungen zur Unterstützung der Produktivität ein. Daher werden unweigerlich immer mehr persönliche Daten gespeichert und online abgerufen. Es entstehen neue Risiken und damit werden neue Sicherheitsprozesse erforderlich, um Daten in der Cloud zu schützen und die Compliance zu gewährleisten. Herkömmlichen Detect-and-Response-Ansätzen, Cloud-only-Sicherheitsfunktionen und punktuellen Silo-Produkten fehlt allesamt der Bedrohungskontext vom Netzwerkrand und an der Benutzerschnittstelle, was sie ineffektiv macht.

Als zeitgemäßer und effektiver erweist sich ein integrierter, automatisierter Ansatz für die gesamte unternehmensweite Architektur, vom Netzwerk und Rechenzentrum bis hin zur Cloud. So können Cloud-Modelle jeglicher Art auf sichere Weise umgesetzt werden sowie Datenpannen und Cybersicherheitsvorfälle in jeder Phase des Angriffslebenszyklus verhindert werden.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet