- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Fünf wichtige Faktoren für die Datensicherheit


Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit
Nicht nur der Countdown bis zum Inkrafttreten der neuen EU-Datenschutzrichtlinie zwingt Unternehmen dazu, ihre Wissen und Vorgehen in Bezug auf die Datensicherheit zu prüfen

- Anzeigen -





Secude zeigt fünf wichtige Themen auf, die Unternehmen in den nächsten zwölf Monaten bis zum Inkrafttreten der neuen EU-Datenschutzgrundverordnung (DSGVO) beschäftigen werden. Eine genauere Handhabung der Nutzungsrechte für Mitarbeiter und Partner, die starke Nachfrage nach Automatisierung sowie Datenaustauschmechanismen zwischen Applikationen, die den Faktor Mensch nun um den Faktor Machine-to-Machine ergänzen, spielen dabei eine wesentliche Rolle. Dabei gilt es auch, vermeintlich sichere Systeme, beispielsweise ERP-Systeme wie SAP, zu berücksichtigen, denn gerade hier kommt es häufig zu unkontrollierten Datenexporten – von Mensch und Maschine.

Compliance – Unternehmen müssen Wissenslücken schließen
Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit. Die neue EU-Datenschutzgrundverordnung, zwingt alle Unternehmen dazu, einen Überblick über den aktuellen Ort, die Nutzung und die Verbreitung ihrer sensiblen und personenbezogenen Daten über alle Unternehmensanwendungen hinweg zu haben. Die Dokumentation und Umsetzung der Datenschutzmaßnahmen muss in Zukunft auch gegenüber Regulierungsbehörden nachgewiesen werden.

Für viele Unternehmen ist dies der Anstoß zum Einsatz von Log-Reports, Auditierungs- und Analyselösungen, die Bedrohungen oder Risiken anhand von Datenbewegungsmustern und Nutzerverhalten erkennen. Besonders betroffen sind dabei Systeme, in denen viele sicherheitsrelevante Daten vorgehalten werden – beispielsweise SAP ERP-Systeme. Denn obwohl Informationen innerhalb solcher Systeme relativ gut geschützt sind, fehlt vielen Unternehmen die Übersicht darüber, wie viele dieser Daten täglich exportiert und über weniger geschützte Systeme und Kanäle weiterverarbeitet oder weitergegeben werden.

Datenzentrierte Datenschutzlösungen
Kunden suchen nach Lösungen, die ihre Dokumente und Datenexporte bereits ab dem Erstellungszeitpunkt schützen, noch bevor sie sichere Infrastrukturen verlassen. Alle Kanäle und Systeme ausreichend absichern zu wollen, über die sicherheitsrelevante Daten geteilt und weiterverarbeitet werden könnten – erweist sich als kaum lösbare Sisyphos-Aufgabe. Daher empfiehlt sich der Ansatz, die Informationen selbst bereits bei ihrer Entstehung zu klassifizieren, um ihre Sicherheitsrelevanz sowie Berechtigungen für ihre weitere Handhabung zu bestimmen. "In unserer immer stärker vernetzten Geschäftswelt können Informationen nicht mehr einfach innerhalb sicherer Unternehmenssysteme festgehalten werden. Es ist daher sehr viel sinnvoller, die Daten selbst abzusichern statt auf die Absicherung der Speicherorte und Kommunikationskanäle zu setzen. Reaktive und kontextsensitive Datenschutzlösungen, wie DLP, erfüllen wichtige Basisfunktionen, reichen aber nicht aus", erklärt Volker Kyra, Geschäftsführer der Secude GmbH.

Nutzungsrechte für personenbezogene Daten
Jeder, der personenbezogene Daten verarbeitet, wird spätestens durch die neuen EU-Datenschutzgrundverordnung ab 2018 in die Pflicht genommen. Das betrifft auch die Zusammenarbeit mit Partnern und Externen und dabei speziell die Nutzungsrechte für personenbezogene Daten und deren Verarbeitung. Hier gilt es zwischen beschränkten Nutzungsrechten und privilegierten Nutzern zu unterschieden, die oft unzureichend verwaltet werden.
Um die Vorgaben der neuen Gesetzgebung zu erfüllen und Audits zu bestehen, müssen Unternehmen daher genau überprüfen, wer welche Daten einsehen, aus Systemen exportieren und weiterverarbeiten darf. Ein Problem dabei ist: viele Systeme, in denen sensible Daten vorgehalten werden, lassen nur eine sehr grobe Rechtevergabe zu. Entweder eine Person hat volle Nutzungsrechte für bestimmte Daten oder gar keine. Hier sind granulare Lösungen gefragt, damit Informationen in Übereinstimmung mit den neuen Gesetzgebungen gehandhabt werden können, ohne dass die Nutzungsbeschränkungen wichtige Geschäftsprozesse behindern.

Faktor Mensch – Automatisierung
Die Automatisierung von sicherheitsrelevanten Tätigkeiten, wie beispielsweise dem Patchen von Systemen, ist ein vieldiskutiertes Thema. Laut Capgemini* wird es auch von Unternehmen als eines der Top-Sicherheitsthemen angesehen, denn bis zu 95 Prozent aller sicherheitsrelevanten Störungen sind auf menschliche Fehler zurückzuführen. Das gilt jedoch nicht nur für die Automatisierung von Sicherheits-Patches, sondern genauso für den Bereich der Datenklassifizierung. Hier wird festgelegt, welche Informationen besonders sensibel sind und damit strengeren Sicherheitskriterien unterliegen. Überlässt man diese Einstufung den Mitarbeitern, dann kommt es nicht nur häufig zu Fehleinschätzungen, sondern der Klassifizierungsprozess verlangsamt auch die Arbeitsvorgänge erheblich.

"Eine automatisierte kontextbezogene Datenklassifizierung wird daher in den nächsten Jahren einen Schlüsselfaktor für die Datensicherheit darstellen", betont Volker Kyra. "Ein weiterer Faktor ist die explodierende Anzahl von Anwendungen im Rahmen der Digitalisierung, der eine Automatisierung ebenso zwingend erforderlich macht".

Faktor Maschine – Datenaustauschmechanismen zwischen Applikationen
Die rasche konzeptionelle Weiterentwicklung von Unternehmensarchitekturen führt zu einem signifikanten Paradigmenwechsel in Bezug auf die Applikationsintegration und die Verteilung von Daten. Die Überwachungsmöglichkeit von Datenströmen zwischen Applikationen wird daher zu einem weiteren entscheidenden Faktor für die Datensicherheit. Nun tauschen nicht nur Mitarbeiter sensible Daten aus, sondern auch die Applikationen selbst (Machine-to-Machine).

Das Problem dabei: Aufgrund der Komplexität heutiger Systemlandschaften, unabhängig davon ob organisch gewachsen oder spezifisch konzipiert, ist es für Unternehmen praktisch unmöglich, die Kontrolle über die laufende logische Datenkommunikation zu erlangen. Das stellt eine wesentliche Herausforderung für IT-Sicherheitsverantwortliche dar und hat erhebliche Auswirkungen auf Compliance-Richtlinien, die aus regulatorischen Verpflichtungen resultieren. Es sind daher intelligente Lösungen gefragt, um eine Klassifizierung und Nachverfolgung sensibler Datenströme zu ermöglichen. (Secude: ra)

eingetragen: 18.04.17
Home & Newsletterlauf: 27.04.17


Secude: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Legacy-Netzwerke: Das muss nicht mehr sein

    CIOs haben in ihren Unternehmen eine einzigartige Stellung inne. Sie wissen, wie das Unternehmen auf sich verändernde Marktbedingungen schnell reagieren kann und sich die Betriebseffizienz verbessern lässt. Sie geben dem CEO Orientierung, wenn es um die Auswirkungen der digitalen Transformation auf das Unternehmen geht. Zu diesem Trend gehört unter anderem die Verlagerung des Netzwerkverkehrs von privaten Intranets ins öffentliche Internet: Mitarbeiter, aber auch Filialen und Standorte - Personen, Orte und Dinge - nutzen zunehmend Anwendungen in der Public Cloud, die Workloads von außen nach innen und umgekehrt steigen. All diesen Veränderungen gemein sind die extrem hohen Anforderungen an die WAN-Konnektivität, -Performance und -Verfügbarkeit. Um den Bedürfnissen des neuen digital transformierten und "verbundenen Unternehmens" - dem "Connected Enterprise" - gerecht zu werden, muss das herkömmliche WAN modernisiert werden. Es muss flexibler denn je sein, ohne Abstriche in punkto Sicherheit und Zuverlässigkeit machen zu müssen.

  • Container: Vorteile und Security-Herausforderungen

    Immer mehr Unternehmen in Deutschland nutzen Container für ihre DevOps, vernachlässigen aber den Schutz. Hinzu kommt, dass bei vielen Sicherheitslösungen DevOps nicht einmal zur Asset-Demografie gehören. Der richtige Schutz ist allerdings entscheidend: In Zeiten zunehmend komplexer Angriffsoberflächen, mit einem Mix von vernetzten Geräten, Services und Computing-Plattformen, müssen auch Container gesichert werden. Tenable erklärt, was es mit den DevOps und ihrer "Aufbewahrung" in Containern auf sich hat, welche Vorteile diese Technologie mit sich bringt und wie Unternehmen sich vor unbefugten Zugriffen und Ausfällen schützen können.

  • Angriffsszenarien wechseln rasch

    200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden - das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

  • Schnellstmöglich mit Datenhaushalt befassen

    Die Finanz- und Wirtschaftskrise von 2008 wurde durch Hypothekenkredite an Kunden mit schlechter Bonität ausgelöst. Zehn Jahre später tritt nun mit dem IFRS 9 ein neuer Standard in Kraft, der ersonnen wurde, um künftig ähnliche Katastrophen zu verhindern. Ab 1. Januar 2018 müssen Banken ihre Finanzinstrumente nach diesem neuen Standard klassifizieren und bewerten. In Kombination mit anderen gesetzlichen Anpassungen steigen die Offenlegungspflichten in qualitativer und quantitativer Hinsicht. "Das ist ein Cocktail an verschärfter Regulatorik, der die Kreditinstitute vor große Herausforderungen stellt", so Stefan Steinhoff, Partner der TME AG, einer Frankfurter Unternehmensberatung für Financial Services.

  • IT-Sicherheitschecks als erster Schritt

    Dass mangelnde Investitionen in IT-Sicherheit Unternehmen teuer zu stehen kommen können, ist mittlerweile eine Binsenweisheit. Vor diesem Hintergrund ziehen immer mehr Unternehmen sogar eine Cyberrisk-Versicherung in Betracht, wie die jüngste KPMG-Studie "e-Crime in der deutschen Wirtschaft" zeigt. Demnach hat ein Viertel der dort befragten Unternehmen, denen diese Möglichkeit bekannt war, eine solche Versicherung bereits abgeschlossen. Das alleine reicht jedoch nicht. Angesichts der sich permanent verschärfenden Bedrohungslage sind zahlreiche Unternehmen dabei geradezu in einen Maßnahmen-Aktionismus verfallen, zusätzlich befeuert durch die Berichterstattung zum Thema. Dennoch moniert auch die genannte KPMG-Studie mangelnde Investitionen in IT-Sicherheit.