Da hochkarätige Datenverletzungen weiterhin Schlagzeilen machen, steigen auch die Anforderungen an die Datensicherheit weiter an. Die Tendenz geht in Richtung strengerer Datenschutz- und Cybersicherheitsgesetze auf der ganzen Welt, die eine Meldepflicht bei sicherheitsrelevanten Ereignissen einfordern. Jüngste Beispiele hierfür sind die Datenschutz-Grundverordnung (GDPR/DSGVO) und Richtlinie über die Netz- und Informationssicherheit (NIS) der Europäischen Union. Für global agierende Unternehmen ist es jetzt entscheidend, ein Compliance-Niveau zu erzielen, das Produktivität und Datensicherheit miteinbezieht.
„In den USA sind Unternehmen dazu verpflichtet, Gesetze bezüglich der Meldepflicht von Datenschutzverletzungen einzuhalten. Die sich ständig verändernde Regulierungslandschaft macht es für Unternehmen daher schwierig, festzustellen, welche Anforderungen letztlich für sie gelten“, erklärt Thorsten Henning von #Palo Alto Networks. „Deshalb ist es entscheidend, einen robusten programmatischen Ansatz für den Datenschutz zu verfolgen, der eine Basis bewährter Praktiken auf globaler Ebene erfüllt. Unternehmen, die mit der sich ständig weiterentwickelnden datenschutzrechtlichen Regulierungslandschaft nicht Schritt halten, riskieren schwerwiegende Konsequenzen.“
Um unangenehme Gespräche über Datenpannen sowohl innerhalb des Unternehmens als auch mit Kunden zu vermeiden, sollte nach Meinung von Palo Alto Networks den folgenden drei Empfehlungen oberste Priorität eingeräumt werden:
1.) Gezielt dort in Prävention investieren, wo Risiken gegeben sind
Es gilt vor allem, vertrauliche Daten vor der Exfiltration durch Cyberkriminelle zu schützen. Cybersicherheit ist eine wichtige Aufgabe, die Investitionen in Prozesse und Technologien für das Informationsmanagement ergänzen sollte. Dies ist der einzige Weg, um sicherzustellen, dass die kritischen Anwendungen und Daten des Unternehmens geschützt sind.
Bei einer durch unglückliche Umstämde verursachten Datenpanne werden auch die besten Erkennungs- und Sanierungstechniken zu spät eingreifen. Die Reputation des Unternehmens dürfte Schaden erleiden. Zudem werden wertvolle Zeit und Ressourcen erforderlich sein, um den Vorfall zu untersuchen, seine Auswirkungen zu begrenzen, Compliance-Mandate zu erfüllen und der Meldepflicht beizukommen.
Stattdessen könnte die Investition in ganzheitliche, präventive Sicherheitstechnologien dazu beitragen, dass das Unternehmen keine negativen Schlagzeilen macht. Mit einer besseren, auf Prävention ausgerichteten Datensicherheit ist es möglich, Sicherheitsvorfälle zu verhindern.
2.) Das Internet der Dinge als Gefahrenquelle
Obwohl die Schätzungen variieren, geht man allgemein von einem explosionsartigen Wachstum von internetangebundenen Geräten aus, bis zu 50 Milliarden bis 2020. Daraus resultieren riesige Datenmengen, die gesichert und geschützt werden müssen.
Der Schutz der großen Menge an verteilten IoT-Geräte selbst ist nur ein Teil der Sicherheitsgleichung. Da das Wachstum des Internets der Dinge eine erweiterte Bedrohungslandschaft schafft, bedarf es der ganzheitlichen Betrachtung, um Angriffen auf jeder potenziell anfälligen Ebene zu begegnen und diese ganzheitlich zu verhindern: an den Endpunkten, im Netzwerk und bei den Anwendungen, die mit den IoT-Geräten interagieren.
Unternehmen müssen eine integrierte Sicherheitsarchitektur in das gesamte Netzwerk integrieren, um erfolgreiche Cyberangriffe zu verhindern.
3.) Die Cloud und die Sicherheit von „Software as a Service“
Unternehmen erweitern ihre IT-Architektur von stationären Netzwerken und Rechenzentren bis hin zu Cloud-Implementierungen. Sie setzen zunehmend SaaS-Anwendungen zur Unterstützung der Produktivität ein. Daher werden unweigerlich immer mehr persönliche Daten gespeichert und online abgerufen. Es entstehen neue Risiken und damit werden neue Sicherheitsprozesse erforderlich, um Daten in der Cloud zu schützen und die Compliance zu gewährleisten. Herkömmlichen Detect-and-Response-Ansätzen, Cloud-only-Sicherheitsfunktionen und punktuellen Silo-Produkten fehlt allesamt der Bedrohungskontext vom Netzwerkrand und an der Benutzerschnittstelle, was sie ineffektiv macht.
Als zeitgemäßer und effektiver erweist sich ein integrierter, automatisierter Ansatz für die gesamte unternehmensweite Architektur, vom Netzwerk und Rechenzentrum bis hin zur Cloud. So können Cloud-Modelle jeglicher Art auf sichere Weise umgesetzt werden sowie Datenpannen und Cybersicherheitsvorfälle in jeder Phase des Angriffslebenszyklus verhindert werden.
#netzpalaver