- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Markt » Hintergrund

Personenbezogene Daten im Fokus


IT-Sicherheitstrends 2019: Für die Compliance zeichnet sich eine Verschärfung bestehender Regeln ab
Unternehmen müssen Vorschriften verstehen und grundlegende Sicherheitskontrollen etablieren

- Anzeigen -





Mit fortlaufenden Datenschutzverstößen in vielen Unternehmen sowie der EU-DSGVO war 2018 ein turbulentes Jahr für Datenschutz und -Sicherheit. Jetzt ist es an der Zeit, sich darauf vorzubereiten, was uns das nächste Jahr bringen kann. Ein Analystenteam von Netwrix hat jene IT-Sicherheitstrends identifiziert, die 2019 am wahrscheinlichsten die IT-Sicherheit in Unternehmen prägen werden. Unternehmen sollten sich gut vorbereiten, um nicht selbst das Ziel eines schwerwiegenden Datenschutzverstoßes zu werden. Matt Middleton-Leal, General EMEA bei Netwrix, erklärt die sieben Trends.

Trend 1: Strengere Compliance-Regeln
Für die Compliance zeichnet sich eine Verschärfung bestehender Regeln ab. Nach der EU-DSGVO wurde der Schutz personenbezogener Daten (PII) weltweit forciert und einige US-Staaten haben bereits regionale Gesetze vorangetrieben, die sich an die DSGVO anlehnen. Kern dieser Regeln sind stets Verfahren zur Sicherheit der PII, Richtlinien zum Löschen der Daten und eine beschleunigte Meldepflicht. 2019 dürften weltweit ähnlicher Vorschriften erlassen werden, die eher noch strenger ausfallen können. Unternehmen sollten sich mit bewährten Best Practices wie IT-Risikobewertungen, regelmäßigen Audits und einer umfassenden Transparenz über Datenspeicher und Benutzeraktivitäten darauf vorbereiten.

Trend 2: Daten-zentrierte Sicherheit
In Cloud-Umgebungen und einer BYOD-fähigen Welt verschwindet das Konzept des Perimeters, da die Grenzen der Netzwerkumgebung immer unschärfer werden. IT-Sicherheitsabteilungen sollten sich deshalb verstärkt auf die Verteidigung der Daten konzentrieren, um 2019 erfolgreich zu sein. Die größte Herausforderung wird dabei die Datensichtbarkeit sein, das heißt, zu evaluieren, welche Art von Daten gespeichert werden; wo sich diese befinden; wer Zugriff darauf hat; und wie sie verarbeitet werden. Daher wird der Bedarf an Lösungen steigen, die dabei helfen, den eigenen Datenbestand kontinuierlich zu ermitteln und zu klassifizieren.

Trend 3: Beschleunigte Etablierung der Cloud
Laut der Studie von LogicMonitor werden bis 2020 83 Prozent des Workloads in Unternehmen in der Cloud liegen. Die Gründe sind meist finanzielle Vorteile und eine höhere Agilität, aber damit steigt die Herausforderung, die in der Cloud gespeicherten Daten zu schützen. Die allgemeinen Best Practices für die Sicherheit bleiben: Verschlüsselung, Zugriffsrechte nach dem Least Privilege-Prinzip, durchdachte Datenrettungsprozesse, kontinuierliches Monitoring für offene und ungeschützte APIs sowie eine Optimierung der Kontrollen in Cloud-Infrastrukturen.

Trend 4: Steigende Nachfrage nach KI und ML
Aufgrund des Fachkräftemangels automatisieren IT-Sicherheitskräfte ihre Prozesse zunehmend, was die Nachfrage nach Lösungen mit künstlicher Intelligenz (KI) und Machine Learning (ML) erhöht. Auf diesen Bedarf werden Anbieter mit umfassenden Möglichkeiten zur Automatisierung von Sicherheitsprozessen reagieren und Unternehmen können mit KI- und ML-Lösungen rechnen, die einfacher zu implementieren, billiger und möglicherweise weniger anspruchsvoll als bisher sind. Die Organisationen werden diese Vorteile allerdings nur ausspielen können, wenn der Sicherheitsstatus der IT-Infrastruktur ausgereift ist. Um diesen Reifegrad zu erreichen, sollten sie die wesentlichen Sicherheitskontrollen und -Prozesse wie regelmäßige Risikoanalysen, die Überwachung der IT-Umgebung und ein Konfigurationsmanagement implementieren.

Trend 5: Blockchain in der IT-Sicherheit
Das Potenzial für den Einsatz von Blockchain-Technologien zur Datensicherheit wird mehr und mehr genutzt. Als digitales Hauptbuch für Datentransaktionen, die auf ein Netzwerk von Computern ohne zentrale Steuerzentrale verteilt sind, eliminiert die Blockchain das Problem eines Single Point of Failure und verhindert menschliche Fehler, die große Datenmengen kompromittieren; hilft bei der Kontrolle der Datenbearbeitungen; und erhöht die Transparenz in den Firmennetzwerken. Blockchain-basierte Datensicherheit wird 2019 noch nicht weit verbreitet sein, nimmt aber zu und die Verantwortlichen in der Datensicherheit sollten sich mit der Technologie vertraut machen.

Trend 6: Gefährdete IoT-Geräte
Vernetzte Geräte, die Daten sammeln und übertragen, sind Teil unseres täglichen Lebens geworden, von sprachaktivierten Haushaltsgeräten wie Alexa über Smartwatches bis zu Insulinpumpen und Herzschrittmachern. Allerdings sind diese IoT-Geräte anfällig für Hackerangriffe, da Cyberkriminelle oft mit etablierten Standardpasswörter auf sie zugreifen können. Deshalb wird es 2019 wahrscheinlich zu noch mehr neuartigen Angriffen auf das IoT kommen. Die privaten und unternehmensinternen Anwender sollten deshalb selbst Schritte unternehmen und mindestens das Standardpasswort neuer Geräte ändern sowie sich nach modernen Sicherheitslösungen für das IoT umschauen.

Trend 7: Personenbezogene Daten im Fokus
In den letzten Jahren gab es Hunderte von Datenschutzverletzungen und das Volumen der gestohlenen personenbezogenen Daten wächst exponentiell, wie sich im Breach Level Index von Gemalto nachvollziehen lässt. Personenbezogene Daten sind für potenzielle Angreifer eine Chance, sie für Erpressungen oder andere bösartige Zwecke zu. In solchen Szenarien können Kriminelle von den Mitarbeitern eines Unternehmens geistiges Eigentum oder andere wertvolle Daten ihrer Organisation zu erpressen. Ein Grund für jedes Unternehmen, die Berechtigungen und Aktivitäten ihrer Nutzer-Accounts auf Unregelmäßigkeiten zu kontrollieren.

Fazit
Bekannte Herausforderungen bleiben und neue werden zunehmen, aber es hat keinen Sinn, in Panik zu geraten. Wer rechtzeitig vorgewarnt ist, kann sich wappnen: Um 2019 sicher zu bleiben, sollten Firmen grundlegende Sicherheitskontrollen einrichten, alle Vorschriften, denen Sie unterliegen, verstehen und befolgen, sowie sicherstellen, dass sie Einblick in Ihre gesamte IT-Infrastruktur und Daten haben. Dann bleiben sie auch 2019 sicher.
(Netwrix: ra)

eingetragen: 30.12.18
Newsletterlauf: 15.02.19

Netwrix: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Übermittlung personenbezogener Daten nach GB

    Brexit: Die bisher geltenden europäischen Datenschutz-Regeln könnten im Datenverkehr mit Großbritannien praktisch über Nacht wertlos werden, ohne dass neue Vereinbarungen an ihre Stelle treten. Gerade beim grenzüberschreitenden Datenverkehr wäre dies fatal: Denn wenn der Datenschutz nicht gewährleistet ist, dürfen keine Daten mehr transferiert werden. Unternehmen beidseits des Kanals stellt dies vor besondere Herausforderungen. Sie sollten jetzt sorgfältig prüfen, welche Auswirkungen ein Brexit für ihre Datenflüsse haben wird und Maßnahmen ergreifen, um weiterhin datenschutzkonform zu handeln.

  • eIDAS-gestützte Geschäftsprozesse

    Durch die EU-Verordnung elDAS sind die Voraussetzungen für eine grenzüberschreitende Datenkommunikation mit hohem Sicherheitsniveau und juristischer Beweiskraft geschaffen worden. Nach den Erkenntnissen von TÜV Trust IT hat sie zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt. Die EU-Verordnung eIDAS ("elektronische Identifizierung und Vertrauensdienste") stellt einen wichtigen Schritt in Richtung rechtssicherer Transaktionen im digitalen Zeitalter dar, da sie europaweit einheitlich den Umgang mit elektronischen Signaturen und Identifizierungen von Personen, Unternehmen und Websites regelt. Mit diesem Gesetz sind qualifizierte elektronische Zeitstempel, Unternehmens- und Behördensiegel, elektronische Zustelldienste und Webseiten-Zertifikate deutscher Vertrauensdienste in allen EU-Mitgliedsstaaten rechtsverbindlich geworden. Den Status "qualifiziert" erhalten Anbieter für ihre Dienste, sofern die Konformität zur eIDAS-VO nachgewiesen wird. Der notwendige Konformitätsbewertungsbericht wird dabei von einer akkreditierten Konformitätsbewertungsstelle ausgestellt.

  • Personenbezogene Daten im Fokus

    Mit fortlaufenden Datenschutzverstößen in vielen Unternehmen sowie der EU-DSGVO war 2018 ein turbulentes Jahr für Datenschutz und -Sicherheit. Jetzt ist es an der Zeit, sich darauf vorzubereiten, was uns das nächste Jahr bringen kann. Ein Analystenteam von Netwrix hat jene IT-Sicherheitstrends identifiziert, die 2019 am wahrscheinlichsten die IT-Sicherheit in Unternehmen prägen werden. Unternehmen sollten sich gut vorbereiten, um nicht selbst das Ziel eines schwerwiegenden Datenschutzverstoßes zu werden. Matt Middleton-Leal, General EMEA bei Netwrix, erklärt die sieben Trends.

  • Beanstandungen der Wettbewerbszentrale erfolgreich

    Die Deutsche Post AG hatte neue Mitarbeiter angeschrieben und diese auf eine konkret benannte Krankenkasse hingewiesen, die mit über neun Millionen Versicherten eine der ganz großen Krankenversicherungen Deutschlands und außerdem zuverlässiger Partner sei. In dem Brief wurde an die Solidarität der Mitarbeiter appelliert ("Gemeinsam erreichen wir mehr!"), und schließlich konnte der Arbeitnehmer auf einem Formblatt gleich ankreuzen, dass er an Angeboten der betreffenden Krankenkasse interessiert sei. In weiteren Fällen hatten zwei Hotel- und Gaststättenverbände ihren Fachkräfte suchenden Mitgliedern folgendes Angebot unterbreitet: Man könne über eine Krankenkasse (auch sie wurde namentlich benannt) und deren Kontakte zu Headhuntern in Osteuropa Personal besorgen. Voraussetzung für Hotel oder Gaststätte sei: Der Mitarbeiter wird über diese Krankenkasse versichert.

  • Haupttriebfeder jeder Organisierten Kriminalität

    Bayerns Justizminister Prof. Dr. Winfried Bausback stellte gemeinsam mit dem Münchner Generalstaatsanwalt Reinhard Röttle die Zentrale Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München vor, die heute ihre Arbeit aufnimmt. Bausback in seinem Statement: "Bayern bekämpft bereits jetzt Organisierte Kriminalität intensiv und erfolgreich. Mit der neuen Zentralen Koordinierungsstelle Vermögensabschöpfung bei der Generalstaatsanwaltschaft München wollen wir noch besser werden, indem wir bei der Haupttriebfeder jeder Organisierten Kriminalität ansetzen - dem Geld: Wir schaffen professionelle Strukturen, die insbesondere Organisierter Kriminalität noch effektiver den Geldhahn zudrehen und damit das Verbrechen an der Wurzel bekämpfen. Gleichzeitig tun wir alles dafür, dass Opfer ihren Schaden bestmöglich wieder ersetzt bekommen - das ist Opferschutz in Reinkultur."