Anbieter zum Thema
Regionale Lösungen für regionale Probleme
Ein Weg, das Problem anzugehen, ist eine Lösung für Privileged User and Access Management (PAM), die vom Onboarding einer Anwendung über die laufende Pflege bis hin zum Offboarding alles umfasst. Damit der komplette Lebenszyklus abgedeckt ist, muss diese Lösung bei der anfänglichen Integration ins System ansetzen und alle Veränderungen während des gesamten Lebenszyklus erfassen, bis zu dem Zeitpunkt, an dem die Anwendung ausgemustert und aus dem System entfernt wird.
Außerdem kann PAM die Workflows der Anwender individuell überprüfen, um festzustellen, ob ihre Aktionen legitim sind. Zugriffsrechte sollten nach Zeit und Tiefe begrenzt sein, sodass die Administratoren bestimmte Aktionen in zeitlich beschränkten Zugangsfenstern ansetzen können. Dies ermöglicht die Planung von Aufgaben und gewährleistet gleichzeitig Schutz.
Der kritischste Punkt für die IT-Verantwortlichen sind die Überwachungs- und Monitoring-Maßnahmen. Diese sind notwendig, um auf Ereignisse reagieren zu können. Bei zu vielen Benutzern und Sitzungen kann das IT-Personal ohne zusätzliche Tools nicht in Echtzeit reagieren. Automatisierung ist unerlässlich, um die Belastungen zu reduzieren und die Überwachung jeder einzelnen Sitzung zu ermöglichen. Auf diese Weise können unerwünschte Aktionen erkannt und unterbunden werden.
Zudem sollten sich Unternehmen beim Aufbau ihrer Sicherheitsarchitektur fragen, auf wen sie vertrauen. Ein Grund, warum so viele Unternehmen nicht vorbereitet sind, ist die geografische Distanz – viele Anbieter haben ihren Sitz außerhalb Europas und entwickeln ihre Produkte für den globalen Markt. Die europäische Politik haben sie dabei oft zu wenig im Blick. Deshalb sind Lösungen nötig, die sich in der Region bewährt haben. In einer Situation, in der weitere Vorschriften und Sicherheitsnormen bereits absehbar sind, haben regionale Anbieter einen Informationsvorsprung und können ihr Know-how nutzen, um sicherzustellen, dass ihre Produkte auch den künftigen Bestimmungen entsprechen.
Fazit

Die GDPR macht deutlich, dass sich die EU-Staaten über die Risiken der Cyber-Welt im Klaren sind. Der Schutz privater Daten und personenbezogener Informationen ist ein bedeutender europäischer Wert, und die Unternehmen müssen sich für neue Normen rüsten. Die EU-Verordnung betrifft alle Unternehmen, auch wenn sie nicht zur kritischen Infrastruktur gehören. Außerdem ist beim BSI bereits von weiteren nationalen Regelungen die Rede – Vorbereitung ist daher Pflicht.
Es ist schwierig, die Inhalte neuer Gesetze und Regeln abzuschätzen. Generelle Normen wie ISO 27001 bieten zwar eine erste Orientierungshilfe, doch darf man nicht vergessen, dass Compliance stets bei der Sicherheitsarchitektur beginnt. Daher sollten Unternehmen Tools einsetzen, die einen Mehrwert an Sicherheit bringen, aber auch flexibel genug sind, um sowohl die bestehenden als auch neue Normen und Vorschriften erfüllen zu können. Damit die Herausforderungen von Compliance und IT-Sicherheit bewältigt werden, werden Sicherheitsanbieter gebraucht, die technologische Kompetenz und Erfahrung mit der Fähigkeit verbinden, den regionalen Anforderungen gerecht zu werden.
* Dominique Meurisse ist Chief Operating Officer (COO) von Wallix.
Artikelfiles und Artikellinks
(ID:43859135)