Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Security ConceptDa hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern.

Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. Für global agierende Unternehmen ist es jetzt entscheidend, ein Compliance-Niveau zu erzielen, das Produktivität und Datensicherheit miteinbezieht.

„In den USA sind Unternehmen dazu verpflichtet, Gesetze bezüglich der Meldepflicht von Datenschutzverletzungen einzuhalten. Die sich ständig verändernde Regulierungslandschaft macht es für Unternehmen daher schwierig, festzustellen, welche Anforderungen letztlich für sie gelten“, erklärt Thorsten Henning von Palo Alto Networks. „Deshalb ist es entscheidend, einen robusten programmatischen Ansatz für den Datenschutz zu verfolgen, der eine Basis bewährter Praktiken auf globaler Ebene erfüllt. Unternehmen, die mit der sich ständig weiterentwickelnden datenschutzrechtlichen Regulierungslandschaft nicht Schritt halten, riskieren schwerwiegende Konsequenzen.“

Um unangenehme Gespräche über Datenpannen sowohl innerhalb des Unternehmens als auch mit Kunden zu vermeiden, sollte nach Meinung von Palo Alto Networks den folgenden drei Empfehlungen oberste Priorität eingeräumt werden:

1.) Gezielt dort in Prävention investieren, wo Risiken gegeben sind

Es gilt vor allem, vertrauliche Daten vor der Exfiltration durch Cyberkriminelle zu schützen. Cybersicherheit ist eine wichtige Aufgabe, die Investitionen in Prozesse und Technologien für das Informationsmanagement ergänzen sollte. Dies ist der einzige Weg, um sicherzustellen, dass die kritischen Anwendungen und Daten des Unternehmens geschützt sind.

Bei einer durch unglückliche Umstämde verursachten Datenpanne werden auch die besten Erkennungs- und Sanierungstechniken zu spät eingreifen. Die Reputation des Unternehmens dürfte Schaden erleiden. Zudem werden wertvolle Zeit und Ressourcen erforderlich sein, um den Vorfall zu untersuchen, seine Auswirkungen zu begrenzen, Compliance-Mandate zu erfüllen und der Meldepflicht beizukommen.

Stattdessen könnte die Investition in ganzheitliche, präventive Sicherheitstechnologien dazu beitragen, dass das Unternehmen keine negativen Schlagzeilen macht. Mit einer besseren, auf Prävention ausgerichteten Datensicherheit ist es möglich, Sicherheitsvorfälle zu verhindern.

2.) Das Internet der Dinge als Gefahrenquelle

Obwohl die Schätzungen variieren, geht man allgemein von einem explosionsartigen Wachstum von internetangebundenen Geräten aus, bis zu 50 Milliarden bis 2020. Daraus resultieren riesige Datenmengen, die gesichert und geschützt werden müssen.

Der Schutz der großen Menge an verteilten IoT-Geräte selbst ist nur ein Teil der Sicherheitsgleichung. Da das Wachstum des Internets der Dinge eine erweiterte Bedrohungslandschaft schafft, bedarf es der ganzheitlichen Betrachtung, um Angriffen auf jeder potenziell anfälligen Ebene zu begegnen und diese ganzheitlich zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.

Unternehmen müssen eine integrierte Sicherheitsarchitektur in das gesamte Netzwerk integrieren, um erfolgreiche Cyberangriffe zu verhindern.

3.) Die Cloud und die Sicherheit von „Software as a Service“

Unternehmen erweitern ihre IT-Architektur von stationären Netzwerken und Rechenzentren bis hin zu Cloud-Implementierungen. Sie setzen zunehmend SaaS-Anwendungen zur Unterstützung der Produktivität ein. Daher werden unweigerlich immer mehr persönliche Daten gespeichert und online abgerufen. Es entstehen neue Risiken und damit werden neue Sicherheitsprozesse erforderlich, um Daten in der Cloud zu schützen und die Compliance zu gewährleisten. Herkömmlichen Detect-and-Response-Ansätzen, Cloud-only-Sicherheitsfunktionen und punktuellen Silo-Produkten fehlt allesamt der Bedrohungskontext vom Netzwerkrand und an der Benutzerschnittstelle, was sie ineffektiv macht.

Als zeitgemäßer und effektiver erweist sich ein integrierter, automatisierter Ansatz für die gesamte unternehmensweite Architektur, vom Netzwerk und Rechenzentrum bis hin zur Cloud. So können Cloud-Modelle jeglicher Art auf sichere Weise umgesetzt werden sowie Datenpannen und Cybersicherheitsvorfälle in jeder Phase des Angriffslebenszyklus verhindert werden.

www.paloaltonetworks.com
 

GRID LIST
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Was ist der Mimecast ESRA Test?

Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme…
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Smarte News aus der IT-Welt