- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Fünf wichtige Faktoren für die Datensicherheit


Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit
Nicht nur der Countdown bis zum Inkrafttreten der neuen EU-Datenschutzrichtlinie zwingt Unternehmen dazu, ihre Wissen und Vorgehen in Bezug auf die Datensicherheit zu prüfen

- Anzeigen -





Secude zeigt fünf wichtige Themen auf, die Unternehmen in den nächsten zwölf Monaten bis zum Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) beschäftigen werden. Eine genauere Handhabung der Nutzungsrechte für Mitarbeiter und Partner, die starke Nachfrage nach Automatisierung sowie Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle. Dabei gilt es auch, vermeintlich sichere Systeme, beispielsweise ERP-Systeme wie SAP, zu berücksichtigen, denn gerade hier kommt es häufig zu unkontrollierten Datenexporten – von Mensch und Maschine.

Compliance – Unternehmen müssen Wissenslücken schließen
Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit. Die neue EU-Datenschutzgrundverordnung, zwingt alle Unternehmen dazu, einen Überblick über den aktuellen Ort, die Nutzung und die Verbreitung ihrer sensiblen und personenbezogenen Daten über alle Unternehmensanwendungen hinweg zu haben. Die Dokumentation und Umsetzung der Datenschutzmaßnahmen muss in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden.

Für viele Unternehmen ist dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen. Besonders betroffen sind dabei Systeme, in denen viele sicherheitsrelevante Daten vorgehalten werden – beispielsweise SAP ERP-Systeme. Denn obwohl Informationen innerhalb solcher Systeme relativ gut geschützt sind, fehlt vielen Unternehmen die Übersicht darüber, wie viele dieser Daten täglich exportiert und über weniger geschützte Systeme und Kanäle weiterverarbeitet oder weitergegeben werden.

Datenzentrierte Datenschutzlösungen
Kunden suchen nach Lösungen, die ihre Dokumente und Datenexporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor sie sichere Infrastrukturen verlassen. Alle Kanäle und Systeme ausreichend absichern zu wollen, über die sicherheitsrelevante Daten geteilt und weiterverarbeitet werden könnten – erweist sich als kaum lösbare Sisyphos-Aufgabe. Daher empfiehlt sich der Ansatz, die Informationen selbst bereits bei ihrer Entstehung zu klassifizieren, um ihre Sicherheitsrelevanz sowie Berechtigungen für ihre weitere Handhabung zu bestimmen. "In unserer immer stärker vernetzten Geschäftswelt können Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden. Es ist daher sehr viel sinnvoller, die Daten selbst abzusichern statt auf die Absicherung der Speicherorte und Kommunikationskanäle zu setzen. Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen wichtige Basisfunktionen, reichen aber nicht aus", erklärt Volker Kyra, Geschäftsführer der Secude GmbH.

Nutzungsrechte für personenbezogene Daten
Jeder, der personenbezogene Daten verarbeitet, wird spätestens durch die neuen EU-Datenschutzgrundverordnung ab 2018 in die Pflicht genommen. Das betrifft auch die Zusammenarbeit mit Partnern und Externen und dabei speziell die Nutzungsrechte für personenbezogene Daten und deren Verarbeitung. Hier gilt es zwischen beschränkten Nutzungsrechten und privilegierten Nutzern zu unterschieden, die oft unzureichend verwaltet werden.
Um die Vorgaben der neuen Gesetzgebung zu erfüllen und Audits zu bestehen, müssen Unternehmen daher genau überprüfen, wer welche Daten einsehen, aus Systemen exportieren und weiterverarbeiten darf. Ein Problem dabei ist: viele Systeme, in denen sensible Daten vorgehalten werden, lassen nur eine sehr grobe Rechtevergabe zu. Entweder eine Person hat volle Nutzungsrechte für bestimmte Daten oder gar keine. Hier sind granulare Lösungen gefragt, damit Informationen in Übereinstimmung mit den neuen Gesetzgebungen gehandhabt werden können, ohne dass die Nutzungsbeschränkungen wichtige Geschäftsprozesse behindern.

Faktor Mensch – Automatisierung
Die Automatisierung von sicherheitsrelevanten Tätigkeiten, wie beispielsweise dem Patchen von Systemen, ist ein vieldiskutiertes Thema. Laut Capgemini* wird es auch von Unternehmen als eines der Top-Sicherheitsthemen angesehen, denn bis zu 95 Prozent aller sicherheitsrelevanten Störungen sind auf menschliche Fehler zurückzuführen. Das gilt jedoch nicht nur für die Automatisierung von Sicherheits-Patches, sondern genauso für den Bereich der Datenklassifizierung. Hier wird festgelegt, welche Informationen besonders sensibel sind und damit strengeren Sicherheitskriterien unterliegen. Überlässt man diese Einstufung den Mitarbeitern, dann kommt es nicht nur häufig zu Fehleinschätzungen, sondern der Klassifizierungsprozess verlangsamt auch die Arbeitsvorgänge erheblich.

"Eine automatisierte kontextbezogene Datenklassifizierung wird daher in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen", betont Volker Kyra. "Ein weiterer Faktor ist die explodierende Anzahl von Anwendungen im Rahmen der Digitalisierung, der eine Automatisierung ebenso zwingend erforderlich macht".

Faktor Maschine – Datenaustauschmechanismen zwischen Applikationen
Die rasche konzeptionelle Weiterentwicklung von Unternehmensarchitekturen führt zu einem signifikanten Paradigmenwechsel in Bezug auf die Applikationsintegration und die Verteilung von Daten. Die Überwachungsmöglichkeit von Datenströmen zwischen Applikationen wird daher zu einem weiteren entscheidenden Faktor für die Datensicherheit. Nun tauschen nicht nur Mitarbeiter sensible Daten aus, sondern auch die Applikationen selbst (Machine-to-Machine).

Das Problem dabei: Aufgrund der Komplexität heutiger Systemlandschaften, unabhängig davon ob organisch gewachsen oder spezifisch konzipiert, ist es für Unternehmen praktisch unmöglich, die Kontrolle über die laufende logische Datenkommunikation zu erlangen. Das stellt eine wesentliche Herausforderung für IT-Sicherheitsverantwortliche dar und hat erhebliche Auswirkungen auf Compliance-Richtlinien, die aus regulatorischen Verpflichtungen resultieren. Es sind daher intelligente Lösungen gefragt, um eine Klassifizierung und Nachverfolgung sensibler Datenströme zu ermöglichen. (Secude: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 27.04.17


Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie ODNS Surfgewohnheiten geheim hält

    DNS ordnet menschenlesbare Namen für Computer und Dienste, wie etwa nakedsecurity.sophos.com, den numerischen IP-Adressen zu, die Computer benötigen, um miteinander zu kommunizieren. Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden und man sieht genau, wer wo surft, selbst wenn diese Personen darauf achten, die genauen Details ihres Surfens mit HTTPS zu verschlüsseln. Es gibt bereits viele Ansätze um dieses Problem zu lösen. Eine junge und sehr vielversprechende Technologie ist ODNS (Oblivious DNS). Sophos erklärt, wie sie funktioniert.

  • WAF-Funktionen in der Cloud und On-Premise

    Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr nur auf den integrierten Sicherheitstechnologien und dem gebotenen Schutzniveau. Eine weitgehende Erkennung auch aktueller und unbekannter Gefahren ist schon fast selbstverständlich. Immer wichtiger werden flexible Nutzungsmöglichkeiten. Denn schließlich können IT-Entscheider heute nicht wissen, welche Modelle für welche Einsatzszenarien sie morgen benötigen. Daher sollten sie auf folgende Punkte achten.

  • Gezielte Manipulation der Daten ist denkbar

    Einige populäre Dating-Apps übertragen persönliche Nutzerdaten unverschlüsselt mittels unsicheren HTTP-Protokolls, so das Ergebnis einer Untersuchung, die die Experten von Kaspersky Lab um die Jahreswende veröffentlicht haben. Der Grund für den unsicheren Datentransfer ist der Einsatz sogenannter Advertising-SDKs. Diese einfach anwendbaren Software Development Kits (SDKs) sind Teil beliebter Werbenetzwerke und werden von App-Entwicklern gerne eingesetzt, um sich auf die Kernaufgaben ihrer Anwendung konzentrieren zu können. Offenbar werden unsichere SDKs bei inzwischen weltweit milliardenfach installierter Apps eingesetzt. Sie stellen eine ernste Gefahr da, weil damit persönliche Daten abgefangen, verändert und wehrlose App-Nutzer angegriffen werden können. Diese Ergebnisse gehen aus einer aktuellen Analyse von Kaspersky Lab über SDKs von Drittanbietern hervor.

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.