Im Mittelpunkt stehen die Unternehmensdaten

Die Lösungen von Varonis stellen die Unternehmensdaten ins Zentrum der Sicherheitsstrategie. Was Unternehmen davon haben, das erklärt Thomas Ehrlich, Country Manager DACH bei Varonis, im Gespräch mit der COMPUTERWELT. [...]

Thomas Ehrlich ist Country Manager DACH bei Varonis. (c) Varonis
Thomas Ehrlich ist Country Manager DACH bei Varonis. (c) Varonis

Am 17. April 2018 findet im Hilton Vienna Stadtpark der „Cloud 2018 Infrastruktur & Security Fachkongress – Austria“ statt, auf dem sich Interessierte über das Zusammenspiel von Cloud und IT-Security informieren können (Hier noch schnell eins von 10 VIP-Tickets sichern). Einer der Aussteller des Fachkongresses ist Varonis. Die COMPUTERWELT hat im Vorfeld mit Thomas Ehrlich, Country Manager DACH bei Varonis, über die aktuelle IT-Security-Lage gesprochen.

Welches sind für Sie derzeit die wichtigsten Entwicklungen im Cloud-, Infrastruktur- oder IT-Security-Umfeld?
Wir sehen einen deutlichen Trend zu hybriden Umgebungen (Cloud/on-premise) und die damit verbundenen Herausforderungen im Datenmanagement und der Datensicherheit. Welche Daten werden wo gespeichert? Wie kann ich einheitliche Richtlinien und Zugriffsrechte durchsetzen? Dazu kommt noch die Einführung der DSGVO im Mai sowie die mittlerweile fast schon zur Routine gewordenen Bedrohungen, etwa durch Ransomware.

Mit welchen Herausforderungen sehen sich österreichischen Unternehmen bei Cloud-Projekten derzeit am häufigsten konfrontiert?
Die derzeit wohl größte Herausforderung ist die DSGVO. In Bezug auf die Cloud ergeben sich hier spezielle Fragen, etwa welche Daten können risikolos in der Cloud gespeichert werden und welche nicht? Bin ich in der Lage, ein einheitliches Management der Daten unabhängig von ihrem Speicherort zu gewährleisten?

Wie beeinflussen Compliance-Themen wie die EU-Datenschutz-Grundverordnung Ihrer Meinung nach das Handeln von IT-Sicherheitsverantwortlichen in Unternehmen?
Die DSGVO ist derzeit sicherlich der größte Treiber für Investitionen. Mit ihr erhalten Daten (nicht nur personenbezogene, sondern letztlich auch alle anderen wie geistiges Eigentum und ähnliches) endlich ihren verdienten Platz. Sie sind nicht mehr eine lästige Aufgabe für die IT-Abteilungen, sondern werden als wesentlicher Unternehmenswert erkannt und damit zur Chefsache. Man sollte die Einführung der DSGVO entsprechend auch dazu nutzen, den Schutz und die Speicherung sämtlicher relevanter Unternehmensdaten zu hinterfragen und gegebenenfalls neu zu organisieren. Gerade vertrauliche Unternehmens-Informationen und geistiges Eigentum sind vielfach in den Unternehmensnetzwerken zu leicht und für zu viele Mitarbeiter, die eigentlich gar keinen Zugriff benötigen, zugänglich. Dies kann und muss sich im Zuge des allgemeinen Aufräumens vor der DSGVO ändern. Insofern sollte man die Einführung der neuen Datenschutz-Grundverordnung als Chance begreifen und diese auch nutzen.

Welche Rolle werden Managed (Security) Service Provider Ihrer Meinung nach künftig im Markt spielen?
MSPs und MSSPs spielen sowohl was Hosting und Outsourcing als auch in Bezug auf die Erprobung neuer Lösungen eine wesentliche Rolle. Dabei sollten Firmen bei entsprechenden Engagements jedoch die Data-Sovereignity nicht aus den Augen verlieren. Gerade was Compliance und Vertrauen ihrer Kunden angeht sind Service Provider weiterhin in der Pflicht.

Welche Referenzen und Lösungen bzw. Services werden Sie auf dem „CLOUD 2018 Infrastruktur & Security Fachkongress – Austria“ präsentieren und warum sind diese wichtig?
Varonis-Lösungen schützen unstrukturierte Daten und E-Mails vor Diebstahl sowie Schadsoftware und machen unsere Kunden DSGVO-ready.

Welche USPs oder Mehrwerte bietet Ihre Lösung den Anwenderunternehmen?
Wir verfolgen einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem wir die Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellen. Anstatt auf immer neue Bedrohungen und Angriffsvektoren mit neuen Insel-Lösungen zu reagieren, bieten wir eine einzige, umfassende Plattform zum Schutz der wertvollsten Unternehmens-Assets, der Daten. Durch intelligente Analyse von Nutzerverhalten die Unternehmensdaten ins Zentrum der Sicherheitsstrategie (UBA) erkennt unsere Datensicherheits-Plattform abnormale Aktivitäten und kann entsprechende Gegenmaßnahmen (automatisch) einleiten.

Wie unterstützen Sie Anwender bei der Umsetzung ihrer Cloud– und/oder IT-Sicherheits-Projekte?
Wir unterstützen unsere Kunden auf allen Schritten in Richtung umfassende Datensicherheit und bieten entsprechende (modulare) Lösungen für die jeweiligen Aufgaben bzw. Anforderungen. Der erste Schritt ist dabei das Erkennen und Priorisieren von Risiken, worauf das Verhindern von Datenschutzverletzungen (etwa durch zu weit gefasste Zugriffsrechte oder die Etablierung von Data Ownern) aufbaut. Schließlich gilt es, diesen Zustand (in erster Linie durch Automatisieren) dauerhaft zu erhalten und kontinuierlich auszubauen. Dabei unterstützen wir auch hybride Umgebungen, d.h. uns ist es letztlich egal, wo die Daten liegen, unsere Lösungen setzen die entsprechenden Richtlinien und Maßnahmen sowohl on-premise als auch in der Cloud durch. Das Gleiche gilt für die Analyse des Nutzerverhaltens, auch hier spielt der Speicherort keine Rolle.

Wie unterstützen Sie IT-Lösungspartner und Anwender bei der Umsetzung ihrer Cloud– und/oder IT-Sicherheits-Projekte?
Wir bieten unseren Partnern profunde und praxisnahe Schulungen und Trainings. Die Anwender profitieren auf diese Weise von der hohen Expertise unserer Partner, die hierdurch auch in der Lage sind, maßgeschneiderte Dienstleistungen anzubieten und damit einen echten Mehrwert zu bieten.

Wie können Unternehmen die Möglichkeiten der Cloud richtig nutzen?
Wir empfehlen einen „Best of both Worlds“-Ansatz, das heißt personenbezogene und sicherheitsrelevante Daten on-premise und weniger sensitive in der Cloud zu speichern. Durch die Varonis Automation Engine kann dieser Vorgang automatisiert und damit nicht nur die IT-Abteilung entlastet, sondern auch die Datensicherheit erhöht werden.

Welche Risiken bzw. Chancen sehen Sie für Kunden und Partner durch künstliche Intelligenz in der IT-Sicherheit?
Wie in vielen anderen Bereichen wird es auch hier zu einem Katz- und Maus-Spiel kommen, da nicht nur Sicherheitsanbieter KI und maschinelles Lernen einsetzen, sondern zunehmend auch (insbesondere professionelle und staatliche) Hacker.

Werbung

Mehr Artikel

41 Prozent der Österreicher würden laut A.T. Kearney ihre Finanzdaten mit einem Drittanbieter teilen. (c) pixabay
News

Open Banking: Wie Banken das Leben der Österreicher organisieren (wollen)

„Open Banking“, also die Öffnung von Finanzdaten für Drittanbieter, verunsichert Verbraucher, bietet aber der angeschlagenen Finanzbranche völlig neue Möglichkeiten. Laut der „Open Banking Konsumentenstudie“ der Unternehmensberatung A.T. Kearney kann eine Bank zur Lifestyle-Plattform werden, die alle finanziellen Aspekte des Lebens organisiert, von der Wahl des Stromanbieters bis zur Versicherung. […]

Viele Unternehmen bleiben trotz neuer Bedrohungen bei ihrer traditionellen Security-Lösung. (c) pixabay
Kommentar

Endpunktsicherheit: 10 Anzeichen für notwendige Veränderungen

Die nächste Generation von Lösungen zum Schutz der Endpunkte (EPP) vor codebasierten Angriffen ist bereits seit einigen Jahren auf dem Markt. Trotzdem bleiben viele Unternehmen bei ihrer traditionellen Lösung. Dabei wird vielfach davon ausgegangen, dass traditionelle Lösungen ausreichend sicher sind. Rob Collins von Cylance hat für uns zehn Anzeichen zusammengestellt, die signalisieren: Es ist an der Zeit etwas zu tun.
[…]

Der World Quality Report wird seit 2009 jährlich aufgelegt. Für die diesjährige Ausgabe wurden 1.700 CIOs und Senior Technology Professionals aus zehn Wirtschaftszweigen in 32 Ländern befragt.
News

Capgemini-Report: KI erfordert zusätzliche Fachkompetenzen

In der zehnten Ausgabe des World Quality Reports (WQR) orten 1.700 CIOs in 32 Ländern umfangreiche Qualifikationsdefizite bei KI-Fachleuten. Zudem erwartet, dass die Konvergenz von KI, maschinellem Lernen und Analytik sowie der gebündelte Einsatz im Bereich intelligenter Automatisierung zur stärksten disruptiven Kraft wird, um die Transformation in der Qualitätssicherung und Testing in den nächsten zwei bis drei Jahren weiter voranzutreiben. […]

IT-Experten von Thycotic raten zu minimaler Rechtevergabe und besseren Passwortschutz. (c) pixabay
News

Windows 8 und 10 für Unternehmen unsicher

Selbst die neuesten Betriebssysteme Windows 8 und Windows 10 sind für Hacker leicht zu kompromittieren – und Unternehmen bislang nur unzureichend auf den Tag X vorbereitet. Zu diesem Schluss kommt der aktuelle „2018 Black Hat Hacker Survey“ des Privilege-Account-Management-Spezialisten Thycotic. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen

E-Mail Adresse wird nicht veröffentlicht.


*


This site uses Akismet to reduce spam. Learn how your comment data is processed.