72 Stunden Zeit, um Behörden zu informieren


EU GDPR: Nur noch ein Jahr bis zum Inkrafttreten
Automatisierte Bedrohungserkennung, die sich überdies datenschutzgerecht einsetzen lässt



Ross Brewer, Vice President & Managing Director, EMEA bei LogRhythm

Wissen ist Macht – dieser Spruch passt auf seine ganz eigene Art in die Diskussion über die EU-Datenschutzgrundverordnung (EU-DSGVO). Wenn das neue Regelwerk in genau einem Jahr im vollen Umfang in Kraft tritt, müssen Organisationen jederzeit erkennen können, ob und in welchem Maße ein Angriff auf ihre informationsverarbeitenden Systeme stattfindet und ob und in welchem Maße dabei personenbezogene Daten gefährdet sind. Ist ein Vorfall tatsächlich ernster Natur, haben die Betroffenen nur 72 Stunden Zeit, die zuständigen Behörden darüber zu informieren.

72 Stunden – das ist ein sehr enges Zeitfenster, wenn man bedenkt, wie lange laufende Angriffe heute in vielen Fällen noch unentdeckt bleiben. Darüber hinaus müssen die Organisationen aussagekräftige Informationen über das Geschehen vorweisen können: Wie groß ist der Vorfall, welche Systeme sind betroffen, welche nicht und in welchem Maße greifen die Sicherheitsmaßnahmen? Hinzu kommt, dass Intern im Fall der Fälle fundiert zu entscheiden ist, welche Details wirklich weiterzugeben sind. Zuviel preiszugeben oder zu wenig – beides wird zum Risiko.

Das Resultat all dessen lautet: Organisationen werden in Zukunft danach beurteilt, wie schnell sie einen Angriff aufdecken und wie gut sie darauf reagieren. Dass sie es langfristig komplett vermeiden können, Opfer einer Attacke zu werden, nimmt nämlich niemand mehr an – auch nicht die Behörden hinter der EU-DSGVO.

Bedrohungserkennung und Bedrohungsmanagement - die Domänen eines mit SIEM-Systemen ausgestatteten Security- Operations-Centern OCs – gehören vor diesem Hintergrund zu den wichtigsten Ansätzen, den zukünftigen Vorgaben des EU-Datenschutzes gerecht zu werden. In diesen Bereichen kann nur Automatisierung dabei helfen, den enormen Zeitdruck aufzufangen, den die Regeln der Meldepflicht für die SOC-Teams bedeuten.

Das Jahr bis zur endgültigen Umsetzung der Verordnung bietet gerade noch genug Zeit, sich mit einer guten Threat-Intelligence-Strategie organisatorisch und technisch so aufzustellen, dass die Sicherheitsteams in den Unternehmen der EU-DSGVO gelassen entgegensehen können.

Interessant ist dabei übrigens auch, dass die EU-DSGVO mit ihren genaueren Anforderungen an die technische Informationssicherheit für personenbezogene Daten wohl zwangsläufig dazu beitragen wird, dass die bisher nicht überall gut kooperierenden Spezialisten für IT-Sicherheit einerseits und Datenschutz andererseits in den Organisationen enger zusammenrücken werden – denn um ihre Arbeit gut zu machen, müssen sie in der Zukunft auf die gleichen Werkzeuge setzen. Das heißt erfreulicherweise auch: Automatisierte Bedrohungserkennung, die sich überdies datenschutzgerecht einsetzen lässt – dafür lässt sich ab jetzt auf gleich zwei unternehmensinterne Budgets zurückgreifen. (LogRhythm: ra)

eingetragen: 29.05.17
Home & Newsletterlauf: 29.06.17

LogRhythm: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen