Aktuelles, Branche, Produkte - geschrieben von cp am Donnerstag, Juni 28, 2018 13:32 - noch keine Kommentare
IT-Sicherheit: Compliance nur Teilaspekt
Erfüllung gesetzlicher Richtlinien keine Garantie für die Abwehr von IT-Sicherheitsgefahren
[datensicherheit.de, 28.06.2018] IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem Aufsichtsbehörden kontinuierlich neue Regelungen in Kraft setzen, Ende 2017 etwa die BAIT. Die Erfüllung gesetzlicher Richtlinien ist aber keine Garantie für die Abwehr von IT-Sicherheitsgefahren, warnt CyberArk.
In der IT-Sicherheit steht für viele Branchen die Erfüllung von Compliance-Anforderungen im Vordergrund. Unternehmen erbringen dafür Nachweise, dass Gesetze und Richtlinien erfüllt sind. Aber damit werden weder Schwachstellen beseitigt noch Sicherheitsvorfälle verhindert. Dominant ist die Compliance etwa im strikt regulierten Finanzbereich, in dem schon seit Langem IT-spezifische Vorgaben existieren, die zudem kontinuierlich erweitert und präzisiert werden, vor Kurzem etwa mit den Bankaufsichtlichen Anforderungen an die IT (BAIT).
„Compliance-Regularien geben zwar einen positiven Anstoß zur Erhöhung der Sicherheit, vielfach bleiben sie aber zu unbestimmt und zielen vor allem auf Dokumentationspflichten ab. Natürlich sind Präzisierungen, wie sie die BAIT bieten, zu begrüßen, aber entscheidend ist, dass das Thema Compliance weiter gefasst und um eigentliche IT-Sicherheitsaspekte ergänzt wird“, erklärt Michael Kleist, Regional Director DACH bei CyberArk in Düsseldorf.
Privilegierte Benutzerkonten
Anbieter von Security-Lösungen erkennen die notwendige Verbindung von Compliance- und Sicherheitsgesichtspunkten zunehmend. Diese Entwicklung zeichnet sich gerade im Umfeld einer zentralen IT-Schwachstelle ab, den privilegierten Benutzerkonten, wie sie etwa Administratoren besitzen. Nahezu alle Anbieter im Umfeld von Privileged Account Security haben bei der Sicherung und Überwachung von privilegierten Konten in der Vergangenheit entweder Compliance mit Recording-Lösungen oder den Sicherheitsaspekt mit der Zugriffskontrolle adressiert. Das ist aber nicht ausreichend, denn nur eine vollständig integrierte Lösung bietet sowohl Rechts- als auch IT-Sicherheit. „CyberArk hat bereits von Anfang an umfangreiche Compliance- und Sicherheitsfunktionen zum festen Bestandteil seiner Lösungen gemacht“, konstatiert Kleist. „Nur mit einer solchen Verschmelzung ist ein Compliance-konformes hohes Sicherheitsniveau erreichbar.“
Mit der Privileged Access Security Suite bietet CyberArk eine Lösung an, mit der nach Herstellerangaben privilegierte Benutzerkonten und Aktivitäten durchgängig verwaltet, gesichert und überwacht werden können – und zwar unter Beachtung und Erfüllung aller einschlägigen Compliance-Vorgaben.
„Dass Sicherheit das Maß aller Dinge in der IT sein muss, gerät bei Compliance-Projekten vieler Unternehmen noch allzu oft in den Hintergrund. Ein Umdenken ist hier dringend erforderlich“, betont Kleist, „ansonsten werden privilegierte Benutzerkonten weiterhin das zentrale Einfallstor für Insider- und Cyber-Attacken bleiben.“
Weitere Informationen zum Thema:
datensicherheit.de, 15.09.2016
DSGVO-Compliance: Empfehlungen für Unternehmen
Aktuelles, Experten - Sep 13, 2024 0:52 - noch keine Kommentare
eco kommentiert geplante Ausweitung der Kompetenzen für Sicherheitsbehörden
weitere Beiträge in Experten
- Lokal angepasste Warnkonzepte: Leitfaden für Praktiker der Warnung vorgestellt
- Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien
- Zoom: Videokonferenzdienst erhielt IT-Sicherheitskennzeichen des BSI
- 18.09.2024: Web-Seminar zu IT-Sicherheitsstrategien für cloud-basierte und hybride Geschäftsprozesse
- BfDI-Amtsantritt: Prof. Dr. Louisa Specht-Riemenschneider benennt Schwerpunkte ihres Wirkens
Aktuelles, Branche - Sep 14, 2024 0:17 - noch keine Kommentare
SANS Institute gibt eBook zur Cloud-Sicherheit heraus
weitere Beiträge in Branche
- Hacker-Gruppe Earth Preta nutzt neue Cyber-Angriffsmethoden
- Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
- NIS-2-Richtlinie: Kommunikation ist mehr als Erfüllung der Meldepflicht an Behörden
- Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
- NIS-2 wirft Schatten voraus: Stephan Heimel rät zur E-Mail-Verschlüsselung
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren