Symantec Broschüre 3
Transcrição
Symantec Broschüre 3
Sind Sie auf die neue Datenschutz-Grundverordnung (DSGVO) vorbereitet? „… wir haben € 20 Mio Gründe, warum Sie vorbereitet sein sollten …“ Advanced Threat Protection [ATP] Aufdeckung, Priorisierung und schnelle Beseitigung hochkomplexer Bedrohungen auf Endgeräten, in Netzwerken und in E-Mail-Systemen – alles über eine einzige Konsole Eine fortschreitende Professionalisierung der Angreifer bei gleichzeitig immer komplexeren IT Infrastrukturen macht es Organisationen heute zunehmend schwieriger sich selbst und die eigene IT-Struktur zu schützen. Diese Situation verschärft sich weiter, da die IT in immer mehr Bereichen die Grundlage für das Funktionieren von Prozessen und globalen Abläufen wird. Ein Ausfall oder eine Manipulation hat heute in der Regel weitreichende Folgen für den betriebswirtschaftlichen Erfolg. Potentielles Opfer Tatsache ist, Angriffe sind heute meist erfolgreich. Täter Die Herausforderung ist diese frühzeitig zu erkennen, um die negativen Auswirkungen zu verhindern Einsatz von vereinzelten Technologien, kein ausreichender Schutz auf komplexe und moderne Angriffe Einsatz von modernen, hochkomplexen und mehrschichtigen Angriffstechnologien, die meistens im allgemeinen Datenstrom getarnt agieren Überwachung auf drei Einfallsvektoren Am Endgerät mit Hilfe von SEP Am Netzwerkperimeter mit Hilfe eines Netzwerkscanners Via E-Mail mit Hilfe von E-Mail.cloud DMZ Interner Datenaustausch Firewall Externer Datenaustausch Messaging Gateway Intranet Firewall Messaging Gateway Symantec-Intelligence ATP Appliance Networkscanner SEP Symantec E-Mail.Cloud Data Center SEP- Manager Rechenzentrum Endpoint Appliance ATP @ Geräte außerhalb des Unternehmens Unterstützung erhält man durch folgende Technologien . . CynicTM – Sandbox Modul, virtuell und physisch SynapseTM – Korrelationstechnologie, um Sicherheitsinformationen aus allen Kontrollpunkten zusammen zu fassen und somit identifizieren und priorisieren zu können Ergebnis Webinar: Symantec - Advanced Threat Protection Mit den zusätzlichen Informationen, die von Symantec über ihr weltumspannendes Sensornetzwerk beigefügt werden, helfen wir unseren Kunden zunächst nichtssagende Daten, wie eine IP Adresse, als Command und Control Server zu identifizieren. Damit wird aus einem bedeutungslosen Datum ein wertvoller Indicator of Compormise (IOC), mit der die eigene Risikobewertung zeitnah angepasst werden kann. Anmeldung über QR-Code Information Protection Schützen Sie Ihre Informationen und ermöglichen Sie Ihren Mitarbeitern ein produktives Arbeiten Ihre Mitarbeiter müssen sicher auf wichtige Daten zugreifen können, ganz gleich, wo diese Daten gespeichert sind oder woher sie darauf zugreifen. Mit Lösungen von Symantec für den Informationsschutz können Sie Ihre streng vertraulichen Daten überwachen, schützen, verschlüsseln, den Zugriff darauf nur berechtigten Benutzern erlauben und nach einem Datenverlust auch wieder herstellen. Managed PKI Service ist ein Cloud-basierter Service, mit dem Sie Ihre eigenen digitalen Zertifi Zertifikate ausstellen können. Der Service kann zur sicheren Authentifizierung, für die Verschlüsselung von E-Mails und für digitale Signaturen von Anwendungen und Dokumenten eingesetzt werden. MPK I In Symantec VIP Access Manager S A M sind Single Sign-On (SSO) und si si- chere Authentifizierung, Zugriffssteuerung und Benutzermanagement integriert, sodass Sie ganz genau steuern und überprüfen können, wer auf Ihre internen Anwendungen, sowie Anwendungen von Drittanbietern in der Cloud zugreifen kann. Validation and ID Protection Service ermöglicht sowohl Zwei-Faktor-Authentifizierung Authentifizie als auch eine risikobasierte Authentifizierung ohne Token, um den unberechtigten Zugriff auf Ihre vertraulichen Netzwerke und Anwendungen zu unterbinden. VIP Fünffach gesichert um vertrauliche Daten zu bewahren Am Endpoint mit Symantec Endpoint Encryption Im weiteren Netzwerk via DLP, MPKI, VIP und SAM Für externe Geräte via DLP, MPKI, VIP und SAM Mobile Endgeräte INTRANET Interner Datenaustausch Firewall Externer Datenaustausch Messaging Gateway MPKI RECHENZENTRUM Firewall Messaging Gateway Externe Mitarbeiter VIP DLP RECHNER SAM SEE Partnerunternehmen DLP Cloud Applications (Programme & Anwendungen) Computing (Datenspeicher, Privat und für Firmen) SEE Symantec Endpoint Encryption umfasst Verschlüsselung für kom komplette Festplatten und Wechsel Wechseldatenträger auf Endgeräten, E-Mail-Ver E-Mail-Verschlüsselung zum Schutz vertraulicher Nachrichten und Verschlüsselung von Dateifreigaben zum Schutz von Dateien auf freigegebenen Netzlaufwerken und in der Cloud. D LP Mit Data Loss Prevention können Sie Ihre vertraulichen Daten überall dort, wo sie gespeichert sind und verwendet werden – auf Mo Mobilgeräten, in Ihren Rechenzentren oder in der Cloud – besser auffinden, überwachen und schützen. YOUR VALUE ADDED DISTRIBUTOR Webinar: Symantec - Information Protection Anmeldung über QR-Code Cyber Security Service Stärken Sie Ihre Security mit unseren Experten Teams und unseren Tools zur Bedrohungsüberwachung. Bereiten Sie Ihre Mitarbeiter und Kollegen auf die aktuelle Bedrohungslandschaft vor. Herkömmliche Sicherheitslösungen sind zwar effektiv, erkennen aber nur Sicherheitsbedrohungen, wenn das Unternehmen bereits davon betroffen ist. Durch eine bessere Übersicht über die globale Bedrohungslandschaft können proaktivere Sicherheitsrichtlinien implementiert werden. Der Versuch, mit der Bedrohungslandschaft Schritt zu halten und Informationen zu Sicherheitsbedrohungen aus zahlreichen Quellen zusammenzufassen, kann schnell dazu führen, dass IT-Mitarbeiter nur mit dem Kumulieren der relevanten Informationen aus verschiedenen Quellen beschäftigt sind. Hier helfen die Lösungen, die wir Ihnen in diesem Konzept vorstellen. Der beste Schutz: Umfangreicher Wissensaustausch und globale Analyse Schneller Zugang zu Informationen über Angriffe, den Angriffsgruppen und technischen Indikatoren (IOC) Fähigkeit, Angriffsindikatoren in der eigenen Infrastruktur schnell zu erkennen (24/7) Schnelle Reaktion auf Sicherheitsvorfälle, um Folgen und Kosten zu minimieren Stärkung der Fähigkeiten Ihrer Menschen und Prozesse WISSEN DeepSight Intelligence WACHSAMKEIT Monitoring Services REAKTIONSFÄHIGKEIT BEREITSCHAFT Incident Response Services DeepSight ACyber Skills Academy DeepSight™ Intelligence Portal stellt Ihnen die Ergebnisse unserer weltweiten Bedrohungsanalysen bereit, damit Sie die Auswirkungen aktueller und zukünftiger Cyber-Angriffe so gering wie möglich halten können. . . . . Schwachstellen-Alarme für alle IT-Systeme und Plattformen Empfohlene Gegenmaßnahmen und Priorisierung der Schwachstellen Reputationsinformationen zu alle Schädlichen IP Adresse und Domains weltweit Analystenberichte zur Sicherheitslage Die DeepSight™ Intelligence-Datenfeeds automatisieren die Anwendung von Sicherheitsinformationen und machen die vorhandene Sicherheitsinfrastruktur intelligenter: Zum Beispiel GRC-Systeme, Splunk, SIEM (Security Information and Event Monitoring) und DNS-Sinkholes. Damit bieten diese Ihrem Unternehmen zusätzlichen Schutz. Die DeepSight Intelligence-Datenfeeds werden über einen SOAP (Simple Object Access Protocol)-basierten Webdienst zugestellt. . . . Security Risk-Datenfeed – Übersicht über neue Sicherheitsbedrohungen Vulnerability-Datenfeed – liefert Echtzeitdaten zu Sicherheitslücken Reputation-Datenfeeds (IP/URL/Advanced) – liefern aktuelle und aussagefähige Informationen zu bösartigen Aktivitäten im Internet Cyber Skills Development Heute wird immer mehr der Mitarbeiter zum „schwächsten Glied“ in der Kette der IT Security des firmeninternen Netzwerks. Zudem entwickelt sich der Markt der Cyberkriminalität immer weiter und die Sicherheitsexperten versuchen mit dem rasanten Tempo mitzuhalten. Cyber Skills Development gibt Ihnen die Möglichkeit Ihre Netzwerknutzer, Kollegen und Mitarbeiter zu schulen, damit diese sorgsam mit den Gegebenheiten der aktuellen IT-Landschaft umgehen und potentielle Gefährdungen frühzeitig erkennen. . . . Phishing Readiness – Tool zur Erstellung von Spear Phishing Attacks mit anschließender Online-Schulung Security Awareness – ein Video-basiertes Schulungstool Cyber Security Exercise – versetzen Sie sich in die Rolle eines Angreifers Webinar: Symantec - Cyber Security Service Anmeldung über QR-Code DSGVO Datenschutz-Grundverordnung (auch bekannt als General Data Protect Regulation - GDPR) Grundlage Die neue Datenschutz-Grundverordnung oder auch General Data Protect Regulation (kurz DSGVO bzw. GDPR) regelt den einheitlichen EU-weiten Umgang und die Verarbeitung mit personenbezogenen Daten durch private Unternehmen und öffentliche Stellen. Dadurch soll der Schutz der personenbezogenen Daten bei der Datenübertragung gewährleistet sein. Dies betrifft alle Unternehmen innerhalb der EU und zwischen Partnern, die außerhalb der EU Ihren Sitz haben, aber mit Partnern innerhalb der EU kommunizieren, z.B. Facebook und Google. Weiterhin soll der Datenverkehr innerhalb des Europäischen Binnenmarktes gesichert sein. Das ist alles Teil der EU-Datenschutzreform, die im Januar 2012 vorgestellt wurde. GDPR wurde bereits von der EU verabschiedet und tritt am 25. Mai 2018 ohne zusätzlichen Umsetzungsakt vollumfänglich und unmittelbar in Kraft. Des Weiteren können die einzelnen EU-Mitgliedsstaaten an einigen Stellen, sogenannten Öffnungsklauseln, noch kleine Veränderungen vornehmen. Es ist aber nicht möglich den festgeschriebenen Datenschutz in der Verordnung abzuschwächen oder zu verstärken. Wen es betrifft Es betrifft alle Unternehmen und Organisationen, die personenbezogene Daten sammeln, verarbeiten und speichern. Personenbezogene Daten sind lt. Definition alle Informationen, die sich auf Privat- oder Berufsleben einer Person beziehen, z.B. IP Adressen von Rechnern, Namen, Fotos, E-Mail-Adressen, usw. Pflichten des für die Verarbeitung Verantwortlichen (nach Artikel 22) DSGVO/GDPR Unternehmen müssen auch in Zukunft durch geeignete Strategien und Maßnahmen sicherstellen, dass personenbezogene Daten in Übereinstimmung mit dem Datenschutzrecht verarbeitet werden. Außerdem sind Nachweise dieser Strategien und Maßnahmen verpflichtend. Dazu gehören eine Datenschutz-Dokumentation, Benennung eines Datenschutzbeauftragten, Risikoanalysen und technisch-organisatorische Maßnahmen der Datensicherheit. Konsequenzen Unternehmen sind schon heute dazu angehalten geeignete Maßnahmen zu ergreifen, um vor einem eventuellen Einbruch in die IT-Struktur geschützt zu sein. Bisher ist dies aber nur eine Empfehlung. Des weiteren ist man im Falle eines Einbruchs (Stand heute) nicht verpflichtet dies öffentlich zu machen, muss im schlimmsten Fall aber mit einer Schadensersatzklage rechnen, deren Höhe meist überschaubar ist. Ab Mai 2018 ist man verpflichtet die IT-Struktur und die darin enthaltenen personenbezogenen Daten zu schützen. Außerdem muss ein erfolgreicher Einbruch in die Unternehmens-IT innerhalb von 48h öffentlich gemacht werden. Es muss mit einer Strafe i.H.v. bis zu 4% des Gesamtjahresumsatzes des Unternehmens gerechnet werden. Vorbereiten 2 Schützen 3 Erkennen 4 Reagieren Was sind personenbezogene Daten und wie ist deren Risiko zur Bedrohung? Schützen Sie Ihre personenbezogenen Daten vor bösartigen Angriffen oder Missbrauch Unterstützung bei schnellem Schutz und Verstehen der Auswirkungen eines Einbruchs Reagieren Sie effizient und effektiv zur Senkung des Risikos Identifizieren, Schützen und Überwachen Sie Ihre Daten und deren Verwendung mit Data Loss Prevention Informationsschutz erhalten Sie mit Data Loss Prevention / Encryption / Authentication Monitoring, Bedrohungsverständnis und Cyber Kompetenz durch Cyber Security Services Krisen-Reaktionsteam Incident Response Planning and Services Geschäftsrelevante Sicherheits- und Risikoinformationen liefert Ihnen Control Compliance Suite Bei Bedrohungsschutz unterstützen Sie End- Moderne und ständige Bedrohungserkennung Dank Advanced Threat Protection / Unified Analytics Cyber Schutz Unified Analytics point Protection / Data Center Security /Advanced Threat Protection Quelle: www.searchsecurity.de, www.symantec.de 1 Die Symantec Corporation (NASDAQ: SYMC) ist ein US-amerikanisches Softwarehaus, das im Jahr 1982 gegründet wurde. Es ist seit dem 23. Juni 1989 an der NASDAQ börsennotiert. Der Hauptsitz des Unternehmens liegt seit dem 5. Oktober 2009 in Mountain View (Kalifornien/USA), in der Nähe des geografischen Zentrums des Silicon Valley. Symantec ist eines der führenden Cybersecurity-Unternehmen. Symantec verfügt über eines der weltweit umfangreichsten Netzwerke, um Cyber-Kriminalität aufzuspüren und Kunden vor einer neuen Generation von Angriffen zu schützen. Wir unterstützen Unternehmen, Regierungen und Verbraucher dabei, ihre wichtigen Daten zu schützen – egal, wo sie sich befinden. Wir unterstützen unsere Kunden weltweit Symantec Standorte Krisenreaktions-Zentren London Springfield, OR Herndon Tokyo Milano Singapore Sydney Weitere Informationen zum Thema DSGVO schicken wir Ihnen gerne zu. Nutzen Sie den QR-Code und bestellen Sie unsere Broschüre. Haben Sie Fragen zu Symantec? Wenden Sie sich bitte an unseren Product Sales Manager Volker Korsch Rufnummer: 040 - 23 73 01 287 E-Mail: [email protected] Wick Hill Kommunikationstechnik GmbH · Sachsenfeld 4 · 20097 Hamburg · www.wickhill.de