Anforderungen und Lösungen für die EU-DSGVO

Die Anforderungen der EU-DSGVO sorgen aktuell für einen Wandel in der Architektur und dem Betrieb von IT-Sicherheit in Unternehmen und Behörden. Viele Unternehmen besitzen eine Sammlung von einzelnen Security-Lösungen. Leider müssen sie sich jedoch eingestehen, dass sie weder über die nötigen Kennntnisse noch finanzielle Ressourcen für ein übergreifendes IT-Security-System verfügen.

Vielen CEOs ist klar, dass eine ganzheitliche IT- und Informationssicherheitsstrategie mit ineinandergreifenden Technologien und einem ausgefeilten Handlungskonzept für ihre Unternehmen lebensnotwendig ist. Die Herausforderung steckt aber in der Komplexität einer fein abgestimmten IT-Security-Maschinerie und der andauernden Überwachung der Systeme.

Eine IT-Security Architektur baut auf ein paar wesentlichen Bestandteilen auf:

Zieldefinition

Die Risikobewertung ist die Basis einer jeden Security-Strategie und bedarf einer sauberen Dokumentation: ­Data/System Inventory, Klassifizierung der Daten, Dokumentation der Datenverarbeitung, welche dann in einer Schutzbedarfsfeststellung und Risikoanalyse endet. Eine mögliche Lösung ist IBM Guardium.

IBM Security Guardium ist für die Absicherung kritischer Daten konzipiert. Guardium ist eine umfassende Datenschutzplattform. Sie ermöglicht Sicherheitsteams, automatisch zu analysieren, was in Umgebungen mit sensiblen Daten (Datenbanken, Data-Warehouses, Big Data-Plattformen, Cloud-Umgebungen, Dateisystemen usw.) vor sich geht. Zur Risikominimierung – dem Schutz sensibler Daten vor internen und externen Bedrohungen und nahtloser Anpassung bei IT-Änderungen –  ist Guardium ein geeignetes Tool. Damit können Sie die Integrität von Informationen in Rechenzentren sicherstellen und die Konformitätskontrolle automatisieren.

Härten der Infrastruktur

In diesem Zusammenhang spielen folgende Maßnahmen eine entscheidende Rolle:

  • Aufsetzen eines User-Rechtemanagements
  • Verschlüsselung von schützenswerten Daten
  • Härten der Systeme
  • Klare Kommunikation zu Mitarbeitern über den Umgang mit schützenswerten Daten

Auch hier kann IBM Guardium zum Einsatz kommen. Es unterstützt die Verschlüsselung ruhender und übertragener Daten, die Maskierung statischer und dynamischer Daten sowie weitere Technologien für den Schutz der Datenintegrität und -vertraulichkeit.

Überwachung

Hinsichtlich der Überwachung spielen zwei wesentliche Punkte die entscheidende Rolle:

  • Aufbau eines unternehmensweiten, herstellerübergreifenden Security-Layers, der alle Systemprozesse, Netzwerkkommunikationen und User-Aktivitäten auf Anomalien überwacht
  • Ein Team von Spezialisten, das rund um die Uhr auf Geschehnisse im Netzwerk reagiert, diese bewertet und sofort handelt. (Security Operation Center/Cyber Defense Center mit SIEM-System).

Abhilfe in diesem Thema schafft IBM QRadar. 

IBM® QRadar® SIEM erkennt Unregelmäßigkeiten und deckt hochentwickelte Sicherheitsbedrohungen auf:

  • Es überwacht Systemereignisse und Flussdaten im Netzwerk von Tausenden von Geräten, Endpunkten und Anwendungen im gesamten Netzwerk.
  • Es nutzt eine ausgefeilte Sense Analytics Engine für die Korrelation dieser Daten und ermittelt Anomalien, die untersucht werden müssen.
  • Es enttarnt so die Angriffsprofile und enthüllt versteckte Sicherheitsgefahren bevor diese in einem Unternehmen Schaden anrichten können.

Umsetzung

Auf Risiken im Unternehmen wird mit einer schnellen effektiven Reaktion gehandelt. Zur Einhaltung der Compliance und einer Risikominderung braucht es klare Abläufe und Hilfsmittel (Erkennen und berichten von Datenschutzverletzungen, automatisierte Patch Management Systeme, Rapid Response Services).

Mögliche Lösungen sind IBM BigFix und IBM Resilient.

IBM BigFix Patch stellt einen automatisierten, vereinfachten Patching-Prozess bereit, der von einer einzigen Konsole aus gesteuert wird. Die Lösung bietet Transparenz in Echtzeit und erlaubt die Durchsetzung von Richtlinien. Sie hilft , Patches auf Endgeräten – innerhalb und außerhalb des Unternehmensnetzes — einzuspielen und zu verwalten.

IBM Resilient Systems bietet Software für die Orchestrierung und Automatisierung von Prozessen an, die bei Sicherheitsvorfällen (Incident Responses) anfallen und vereinfacht die gesetzeskonforme Reaktion auf Sicherheitsvorfälle. Die Recilient Incident Response-Plattform bietet Abstimmungshilfen bzw. Reaktionen bei Übergriffen auf das Unternehmensnetzwerk. Unternehmen können damit auch bestimmte Prozesse nach einem Sicherheitsvorfall automatisieren.

IT-Sicherheit betrifft jedes Unternehmen und bietet großes Potential für Managed Service Provider

Bis vor kurzem waren diese Ansätze noch Großkonzernen vorbehalten. Jedoch bringt die EU-DSGVO diese Voraussetzungen an IT-Sicherheit auch in kleinere Unternehmen. Um diese komplexen Security-Systeme umsetzen und betreiben zu können, wächst der Wunsch nach Auslagerung.  Das Modell, IT-Security als Service zu kaufen, gewinnt immer mehr an Popularität.

Dadurch können Unternehmen die meisten technischen Voraussetzungen erfüllen, um komfortabel eine Gewährleistung  der EU-DSGVO zu erreichen.

Mehr dazu im Artikel: So etablieren Sie sich als Security Service Provider.

Schreibe einen Kommentar