Ist Ihre IT Security Stand der Technik?

Die DSGVO kommt in , und Unternehmen müssen moderne Sicherheitsanforderungen erfüllen

Mehr erfahren
Was bedeutet Stand der Technik für eine IT-Umgebung?

Cyberkriminelle suchen fortwährend nach Schwachstellen und entwickeln immer ausgefeiltere Angriffsmethoden. Nachhaltige Sicherheitslösungen müssen durch häufige Aktualisierung weiterentwickelt und angepasst werden, und Informationen über neue Bedrohungsszenarien müssen so bald wie möglich wirksam in Anwendung gebracht werden. Sicherheit ist außerdem nur dann modern, wenn sie umfassenden Schutz, Erkennung und Abwendungsmaßnahmen für die gesamte Infrastruktur bietet, von Endgeräten bis zu Netzwerken und der hybriden Cloud.

1. Schutz
Keine einzelne Technologie, wie fortschrittlich sie auch immer sein mag, kann an den vielen Orten, an denen sich personenbezogene Daten innerhalb eines Unternehmens befinden können, gleichermaßen vor Malware, Exploits, Phishing, Ransomware, internem Datenverlust usw. Schutz bieten. Daher ist es entscheidend, die Probleme auf verschiedenen Ebenen anzugehen und zum Schutz der Daten an deren Speicherort mehrere Sicherheitstechniken gleichzeitig anzuwenden, einschließlich bewährter Methoden wie Anti-Schadsoftwareprogrammen sowie neuerer Techniken wie spezialisiertes Sandboxing und Maschinenlernprogramme. Dies stellt sicher, dass jedem Angriff grundsätzlich mit den wirksamsten Schutzmethoden begegnet wird. Wichtig: Es geht dabei nicht nur um die Technik selbst, sondern auch darum, wie Bedrohungsdaten geteilt und genutzt werden. Durch automatisches Teilen der neuesten Informationen über eine Bedrohung in der gesamten Sicherheits-Infrastruktur können moderne Lösungen erweiterten Schutz auch vor unbekannten und komplexen Angriffen bieten.

2. Erkennung
Eine einfache Wahrheit: Es gibt keine absolute Sicherheit. Unter der DSGVO müssen alle versehentlichen oder mutwilligen Verletzungen des Schutzes personenbezogener Daten „ohne ungerechtfertigte Verzögerung“ an die Überwachungsbehörden gemeldet werden, was im Endeffekt bedeutet, dass jede Verletzung innerhalb von 72 Stunden gemeldet werden muss. Um diese Anforderung zu erfüllen, müssen die Unternehmen neue und laufende Angriffe oder Datenverluste schnell erkennen und deren Einfluss auf die Datensicherheit einschätzen können. Moderne Lösungen müssen vollständige Transparenz für die gesamte Infrastruktur und über die gesamte Dauer des Angriffs bieten.

3. Schadensabwendung
Wenn es einen Vorfall gibt, müssen Unternehmen zeigen, dass sie alles getan haben, um die Folgen des Angriffs für die personenbezogene Datensicherheit zu minimieren. Schadensminderung ist ein wesentlicher Bestandteil zeitgemäßer IT-Sicherheit. Unternehmen müssen in der Lage sein, auf Bedrohungen zu reagieren, indem sie automatisch Angriffsvektoren unterbinden, Bedrohungsinformationen auf allen Infrastrukturebenen verteilen und proaktiv Schwachstellen in allen Bereichen schützen, in denen personenbezogene Daten im Sinne der DSGVO vorhanden sind.

Sicherheit muss weiterentwickelt werden
Cyberkriminelle suchen fortwährend nach Schwachstellen und entwickeln immer ausgefeiltere Angriffsmethoden, einschließlich Ransomware-Angriffen wie WannaCry, Petya, und anderen. Diese Angriffe können sich auf Nutzer konzentrieren, auf Netzwerke und auf den Verwaltungsapparat des Unternehmens in der hybriden Cloud und erfordern eine strategische Herangehensweise an die Sicherheit, nicht nur um das Problem zu lösen, sondern auch aus Kostengründen. Nachhaltige Sicherheitslösungen müssen durch häufige Aktualisierung weiterentwickelt und angepasst werden, und Informationen über neue Bedrohungsszenarien müssen so bald wie möglich wirksam in Anwendung gebracht werden. Die Hilfe im aktuellen Prozess auf dem Weg zur DSGVO-Konformität mittels einer modernen Sicherheitslösung, die umfassenden Schutz, Erkennung und Abwendungsmaßnahmen für die gesamte Infrastruktur von Endgeräten bis zu Netzwerken sowie der hybriden Cloud bietet, kann den gesamten Prozess verschlanken und gleichzeitig die Sicherheit steigern.

Aktuelles DSGVO-Webinar ansehen

"Was passiert, wenn IT-Sicherheit auf die DSGVO trifft?"
Was ist moderner Anwenderschutz?

In heutigen Arbeitsplatzumgebungen werden viele personenbezogene Informationen auf einer umfassenden Basis von Endgeräten gespeichert, von Desktop-PCs über Laptops bis zu Smartphones. Die Angestellten übertragen routinemäßig Unternehmensdaten zwischen Geräten innerhalb und außerhalb des Firmennetzwerks, bearbeiten sie mit den verschiedensten Anwendungen oder speichern sie auf USB-Geräten, Speicherkarten, CD-ROMs usw. für die spätere Nutzung im Büro zuhause oder unterwegs. Für Konformität mit der DSGVO müssen Sie personenbezogene Informationen auf all diesen Geräten schützen – nicht nur vor Diebstahl, sondern auch vor versehentlichem Verlust, Löschung und sogar Ransomware-Verschlüsselung.

User Protection

Schutz von Endgeräten

Angriffe auf Endgeräte werden immer komplexer, und es gibt keine Wunderwaffe zum Schutz dieser empfindlichen Ziele. Nur eine Kombination aus mehreren Sicherheitstechniken und den aktuellen Information über die Bedrohung kann helfen, die Endgeräte und personenbezogene Daten vor bekannten und unbekannten Bedrohungen zu schützen. Eine moderne Sicherheitslösung für Endgeräte sollte Folgendes bieten:

  • Bereitstellung der effektivsten und effizientesten Sicherheitstechnologien über alle Generationen hinweg, einschließlich Sandboxing und Maschinenlernen
  • Verhaltensanalyse und Whitelists von Anwendungen zum Schutz vor Ransomware-Angriffen
  • Fernbedientes Löschen personenbezogener Daten auf mobilen Endgeräten
  • Sichere Nutzung von Cloud-Diensten wie Box, Dropbox, Google Drive, SharePoint Online, OneDrive for Business usw.
  • Stetig aktualisierte Bedrohungsinformationen zur Nutzung innerhalb der gesamten Sicherheits-Infrastruktur

Benutzerschutz
Anwender im Unternehmen sind Primärziele: Mehr als 90 % aller zielgerichteten Angriffe beginnen mit einer E-Mail. Die Anwender werden mithilfe klug eingefädelter Phishing-Meldungen betrügerisch dazu gebracht, gefährliche Dateianhänge oder Links zu öffnen. Infektionen können auch auftreten, wenn Anwender manipulierte Webseiten aufrufen, während sie im Internet surfen. Moderne Sicherheit kann den sicheren E-Mail-Verkehr erleichtern und die Internetnutzung aller Angestellten verbessern durch:

  • Erkennung von Phishing-Versuchen und anderen Angriffen, einschließlich Ransomware, über E-Mail
  • Identifizierung von Angriffen in Microsoft Office-Dokumenten und Dateianhängen
  • Blockieren potenziell gefährlicher Websites

Vorbeugung vor Datenverlust (Data Loss Prevention) & Anwendungssteuerung
Unternehmen können ihre Regeln zum Data Loss Prevention (DLP) wirksam einsetzen, um ihre Angestellten vor versehentlichem Missbrauch von Daten zu warnen. Außerdem können sie kontrollieren, welche Art von Anwendungen/Apps verwendet werden und welche Daten sich übertragen lassen. Moderne Sicherheitslösungen bieten Funktionen wie integrierte DLP, Anwendungssteuerung unter Windows und auf mobilen Betriebssystemen sowie eine zentralisierte Berichterstattung, so dass das Unternehmen festlegen kann, wie seine Nutzer Daten verarbeiten. Darüberhinaus können Geräte, Dateien und Ordnerinhalte verschlüsselt werden, um sicheren Datenaustausch auch über E-Mails zu erreichen.

Hybrid Cloud Security

Hybrid Cloud Security

Die Anwendung herkömmlicher Security-Produkte kann zu unvorhergesehenen Schwachstellen in virtuellen und cloud-basierten Umgebungen führen, die Leistung beeinträchtigen und den Nachweis der DSGVO-Konformität zu einer großen Herausforderung werden lassen. Mit empfindlichen Strafen für einen Vorfall – bis zu vier Prozent des globalen Umsatzes oder 20 Millionen Euro – stellt der Vorteil der Nutzung moderner Cloud-Architekturen bei gleichzeitiger Sicherstellung des Datenschutzes und der Konformität eine attraktive und umsetzbare Gelegenheit für eine moderne Lösung dar. Moderne Datensicherheit in einer hybriden Cloud erfordert den Einsatz von Lösungen, die für virtuelle, Cloud- und Container-Arbeitslasten optimiert sind.

Umfassende Fähigkeiten durch vollständige Sichtbarkeit in der gesamten Hybrid Cloud
Moderne Sicherheitslösungen sollten in der Lage sein, automatisch und simultan virtuelle Desktops und Server-Arbeitslasten von physikalischen, virtuellen, Cloud- und Container-Umgebungen vor Bedrohungen wie Zero-Day-Malware und Ransomware oder solchen Angriffen zu schützen, die mittels WannaCry Schwachstellen wie Windows SMB ausnutzen. Arbeitslasten in der Hybrid Cloud sollten automatisch sichtbar und bereits dann sicher sein, während sie sich aktivieren, wobei ausschließlich die hierfür anwendbaren Verfahren genutzt werden, um die Leistung und Effizienz zu maximieren. Dies erfordert als fundamentales Element moderner IT-Security eine tiefe Integration mit Marktführern wie VMware, AWS und Microsoft Azure. Eine moderne Sicherheitslösung für Hybrid Clouds sollte Folgendes bieten:

  • Zentralisierten Schutz für physikalische, virtuelle, Multi-Cloud-, Container- und hybride Umgebungen
  • Schutz vor Malware, einschließlich Anti-Malware, Verhaltensanalyse und Web-Reputation-Dienste
  • Netzwerksicherheit für jede Arbeitslast, Hebelwirkung für Eindringungserkennung und -vorbeugung (IPS) zur Vereitelung von Angriffen und Schutz von Schwachstellen durch virtuelles Patching
  • Systemsicherheit, die durch Anwendungssteuerung Systeme sperren, die Systemintegrität prüfen und jegliche Sicherheitsvorfälle loggen und berichten kann
  • Tiefe Integration mit führenden Umgebungen von VMware, AWS und Microsoft für die Zusammenführung von Sichtbarkeit, Verwaltung und Schutzfunktionalität
Network Defense

Network Defense

Die DSGVO erfordert einen umfassenden Schutz personenbezogener Daten mit modernen Sicherheitstechnologien – Sicherheit ist jedoch niemals absolut und es können trotzdem Vorfälle auftreten. Unter der DSGVO müssen Unternehmen Schutzverletzungen für personenbezogene Daten binnen 72 Stunden den überwachenden Behörden melden. Das bedeutet, dass Sie jederzeit alle Aktivitäten in Ihrem Firmennetzwerk im Blick haben müssen – eine große Herausforderung, besonders deshalb, weil sich neue Generationen von gezielten Angriffen herkömmlichen Erkennungsmethoden entziehen.

Erkennung zielgerichteter Angriffe
Eine moderne Sicherheitslösung sollte eine vollständige Sichtbarkeit im Netzwerk ermöglichen und zugleich zielgerichtete Angriffe automatisch verhindern. Alternativ sollten Computer Emergency Response Teams (CERT) und Security Operation Centers (SOC) eine Zugriffsmöglichkeit auf die wesentlichen Informationen erhalten können, um dem Vorfall begegnen zu können. Die Erkennung zielgerichteter und verdeckter Angriffe in Echtzeit lässt sich mit herkömmlichen Methoden nicht erreichen. Es sind spezialisierte Erkennungs-Engines und fortgeschrittene Fähigkeiten erforderlich, z. B. Heuristik, anwenderdefiniertes Sandboxing und die Fähigkeit, die jeweils aktuellen Bedrohungsinformationen übergreifend zu nutzen. Eine moderne Sicherheitslösung für die Netzwerkverteidigung sollte Folgendes bieten:

  • Ausgefeilte Erkennungs-Engines für die Echtzeiterkennung zielgerichteter Angriffe
  • Heuristik, Korrelationsregeln und anwenderdefiniertes Sandboxing
  • Bereitstellung stetig aktualisierter Bedrohungsinformationen innerhalb der gesamten Sicherheits-Infrastruktur
  • Erkennung von und Schutz vor Spear Phishing und zielgerichteten E-Mail-Angriffen
  • Protokollierung von Aktivitäten der Endgeräte für die schnelle Analyse von Angriffen und nachfolgende Berichterstellung
Ist Ihre IT-Sicherheit Stand der Technik? Holen Sie sich die neueste DSGVO-Studie
Ihre Verteidigung muss

INTELLIGENT sein

Eine intelligente Verteidigung nutzt eine generationsübergreifende Mischung von Angriffsabwehrtechniken, die auf mehreren Ebenen aktiv sind und personenbezogene Daten vor bekannten und unbekannten Bedrohungen schützen, ob die Daten gespeichert sind, übertragen oder auf irgendeine Weise verarbeitet werden. Während immer wieder neue Sicherheitstechniken vorgestellt werden, die neuen Bedrohungen gewachsen sind, bleiben aktuelle Techniken weiterhin relevant und erforderlich für den Schutz der Daten. Diese generationsübergreifende Mischung von Abwehrtechniken aktiviert die am besten geeignete und wirksamste Technik zur Handhabung des jeweiligen Angriffs – es gibt nicht eine einzige Lösung für alle Probleme.

Mehr erfahren
Ihre Verteidigung muss

OPTIMIERT sein

Optimierung ist wesentlich während der Implementation Ihrer Verteidigungsmechanismen: Ihre Sicherheit muss in die Verarbeitungsprozesse für die personenbezogenen Daten eingewoben sein, mit Techniken, die herkömmliche und neue Unternehmensumgebungen wirksam sichern, einschließlich Clouds und Containern. Diese Optimierung bietet Sichtbarkeit über alle Nutzer, Server und Netzwerke hinweg und ermöglicht es Unternehmen und Organisationen, den Einfluss von Bedrohungen zu analysieren und zu bewerten, die Standfähigkeit der technischen Security-Infrastruktur einzuschätzen und Vorfälle, die an beliebiger Stelle im Unternehmen aufgetreten sind, schnell aus der Vogelperspektive betrachten zu können.

Mehr erfahren
Ihre Verteidigung muss

VERNETZT sein

Eine vernetzte Verteidigung hilft, Verletzungen personenbezogener Daten sowohl zu vermeiden als auch zu beseitigen, indem die gegen die aktuelle Bedrohung erforderliche Intelligence in Echtzeit geteilt wird und automatisch Sicherheitsupdates auf allen Sicherheitsebenen durchgeführt werden. Dieser proaktive Prozess stoppt Schadsoftware – wie Ransomware –, bevor sie personenbezogene Daten verletzen kann. Infizierte Systeme mit personenbezogenen Daten werden isoliert, während bösartiger Traffic, der personenbezogene Daten auslesen, verändern oder löschen könnte, blockiert wird.

Mehr erfahren
Rückruf anfordern Kontakt