- Anzeigen -


Sicherheitsstrategie hinterfragen


it-sa 2017: DSGVO hält Unternehmen in Atem
Datensicherheitsplattform fördert DSGVO-konformes Datenmanagement

- Anzeigen -





Die Einführung der DSGVO im Mai 2018 ist das große Thema auf der diesjährigen it-sa in Nürnberg (10. bis 12. Oktober 2017, Halle 9, Stand 503). Wie aktuelle Untersuchungen immer wieder bestätigen, besteht hier nach wie vor dringender Handlungsbedarf. So zweifeln vier von fünf deutschen IT-Entscheidungsträgern an einer fristgerechten Einführung in ihren Unternehmen. Die auf der it-sa vorgestellte Datensicherheitsplattform (DSP) von Varonis Systems bündelt nicht nur datenschutzrelevanten Funktionen, sondern fördert auch ein DSGVO-konformes Datenmanagement – etwa durch die Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) und automatisierte Berichte und Audit-Trails.

"Nach wie vor sind viele Unternehmen nicht in der Lage, die Anforderungen der DSGVO, wie etwa das Recht auf Vergessenwerden, umzusetzen. Oftmals wissen sie nicht einmal, wo ihre sensiblen Daten gespeichert sind, wer Zugriff auf sie hat und vor allem: wer Zugriff auf sie haben sollte", erklärt Thomas Ehrlich, Country Manager DACH bei Varonis. "Dabei läuft die Zeit gegen sie: Bis Mai sind hier noch einige Hausaufgaben zu erledigen, insbesondere gilt es jetzt, seine Daten entsprechend ‚aufzuräumen‘ und in der Folge DSGVO-konform zu behandeln. Hierfür steht mit unserer Datensicherheitsplattform das ideale Tool zur Verfügung."

So geben in einer TechValidate-Studie 100 Prozent der befragten Nutzer an, dass sie durch den Einsatz der DSP nunmehr einfach den Datenzugriff überwachen können und bei Verstößen schnell gewarnt werden. Zwei Drittel der Befragten sehen sich durch die Varonis-Datensicherheitsplattform zudem in der Lage, persönliche Daten innerhalb von Dateien im Unternehmensnetzwerk lokalisieren zu können, ebenso viele setzen mithilfe der Software ein Privilegienmodells auf Basis der minimalen Rechtevergabe durch.

"Die DSGVO ist ein idealer Anlass, seine grundlegende Sicherheitsstrategie zu hinterfragen und seine Datensicherheit entsprechend anzupassen", so Ehrlich. "Anstatt auf immer neue Bedrohungen und Angriffsvektoren mit immer neuen, vermeintlich sicheren Insellösungen zu reagieren und damit auch den Überblick zu verlieren, sollte man die wertvollsten Unternehmenswerte, nämlich die Daten, fokussieren und diese mittels restriktiver Zugriffsrechte sowie intelligenter Nutzeranalyse (UBA) effektiv schützen." Auf diese Weise werden auch Cyber-Angriffe wie Ransomware sowie Insider-Bedrohungen erfolgreich adressiert. (Varonis: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 02.10.17


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.

Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.