- Anzeigen -


DSP setzt restriktive Zugriffsrechte


it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an
DSGVO und Ransomware-Wellen machen Datensicherheit zur Chefsache

- Anzeigen -





Auch in diesem Jahr präsentiert Varonis Systems auf der it-sa (Halle 9, Stand 503) ihre Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken. Im Zentrum steht dabei die Datensicherheitsplattform (DSP), in der sämtliche datenschutzrelevanten Funktionen gebündelt werden – von der Klassifizierung der Daten (inkl. Aufspüren sensibler Daten, zugehöriger Schwachstellen und Personen) bis zur Compliance durch automatisierte Berichte und Audit-Trails. Die DSP setzt dabei restriktive Zugriffsrechte nach dem "Need-to-know"-Prinzip durch, analysiert das Verhalten von Nutzern und Geräten, die auf die Daten zugreifen, und ist in der Lage, bei Auffälligkeiten entsprechende Gegenmaßnahmen (automatisiert) einzuleiten – sogar bei Zero-Day-Exploits.

Ransomware-Wellen, Datenpannen und die nahende DSGVO: Datensicherheit wird immer mehr zur Chefsache. "Anstatt auf immer neue Bedrohungen und Angriffsvektoren mit immer neuen, vermeintlich sicheren Insellösungen zu reagieren und damit auch den Überblick zu verlieren, werden die wertvollsten Unternehmenswerte, nämlich die Daten, durch die Durchsetzung eines Zugriffsrechtemodells auf Basis der minimalen Rechtevergabe, effektiv geschützt", erklärt Thomas Ehrlich, Country Manager DACH bei Varonis.

An die Stelle eines fragmentierten Ansatzes tritt eine einzige umfassende Plattform. Laut einer aktuellen Forrester-Studie wünschen sich rund 90 Prozent der IT-Verantwortlichen eine übergreifende Datenschutzplattform als Komplettlösung, da diese ihre Fähigkeit, auf Verstöße zu reagieren deutlich verbessern, die Kosten veralteter Systeme sowie die Auswirkungen eines Datenschutz-Verstoßes reduzieren und die Komplexität der Systeme vereinfachen würde.

"Gerade im Vorfeld der DSGVO ist es sinnvoll, die Daten ins Zentrum ihrer Security-Strategie zu stellen", sagt Thomas Ehrlich. "Viele Unternehmen wissen derzeit schlicht und einfach nicht, wo ihre sensiblen Daten gespeichert sind. Durch die neue Richtlinie wird es jedoch wichtiger denn je, seine Daten zu kennen: Wo sind die vertraulichen Informationen gespeichert? Wer hat Zugriff auf sie? Und vor allem: Wer sollte Zugriff auf sie haben?" Mit der DSP können all diese Fragen beantwortet werden. (Varonis: ra)

eingetragen: 07.09.17
Home & Newsletterlauf: 20.09.17


Varonis: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.