Symantec Broschüre 3

Transcrição

Symantec Broschüre 3
Sind Sie auf die neue
Datenschutz-Grundverordnung
(DSGVO) vorbereitet?
„… wir haben € 20 Mio Gründe,
warum Sie vorbereitet sein sollten …“
Advanced Threat Protection [ATP]
Aufdeckung, Priorisierung und schnelle Beseitigung hochkomplexer Bedrohungen auf Endgeräten,
in Netzwerken und in E-Mail-Systemen – alles über eine einzige Konsole
Eine fortschreitende Professionalisierung der Angreifer bei gleichzeitig immer
komplexeren IT Infrastrukturen macht
es Organisationen heute zunehmend
schwieriger sich selbst und die eigene
IT-Struktur zu schützen. Diese Situation
verschärft sich weiter, da die IT in immer
mehr Bereichen die Grundlage für das
Funktionieren von Prozessen und globalen Abläufen wird. Ein Ausfall oder eine
Manipulation hat heute in der Regel weitreichende Folgen für den betriebswirtschaftlichen Erfolg.
Potentielles
Opfer
Tatsache ist,
Angriffe sind heute
meist erfolgreich.
Täter
Die Herausforderung
ist diese frühzeitig zu erkennen,
um die negativen Auswirkungen
zu verhindern
Einsatz
von vereinzelten
Technologien, kein
ausreichender Schutz auf
komplexe und moderne
Angriffe
Einsatz von
modernen, hochkomplexen und mehrschichtigen Angriffstechnologien,
die meistens im allgemeinen Datenstrom getarnt agieren
Überwachung auf drei Einfallsvektoren
Am Endgerät mit Hilfe von SEP
Am Netzwerkperimeter mit Hilfe eines Netzwerkscanners
Via E-Mail mit Hilfe von E-Mail.cloud
DMZ
Interner Datenaustausch
Firewall
Externer Datenaustausch
Messaging Gateway
Intranet
Firewall
Messaging Gateway
Symantec-Intelligence
ATP
Appliance
Networkscanner
SEP
Symantec E-Mail.Cloud
Data Center
SEP- Manager
Rechenzentrum
Endpoint
Appliance
ATP
@
Geräte außerhalb
des Unternehmens
Unterstützung erhält man
durch folgende Technologien
.
.
CynicTM – Sandbox Modul, virtuell und physisch
SynapseTM – Korrelationstechnologie,
um Sicherheitsinformationen aus allen Kontrollpunkten
zusammen zu fassen und somit identifizieren und priorisieren zu können
Ergebnis
Webinar:
Symantec - Advanced Threat Protection
Mit den zusätzlichen Informationen, die
von Symantec über ihr weltumspannendes Sensornetzwerk beigefügt werden,
helfen wir unseren Kunden zunächst
nichtssagende Daten, wie eine IP Adresse, als Command und Control Server
zu identifizieren. Damit wird aus einem
bedeutungslosen Datum ein wertvoller
Indicator of Compormise (IOC), mit der
die eigene Risikobewertung zeitnah
angepasst werden kann.
Anmeldung
über QR-Code
Information Protection
Schützen Sie Ihre Informationen
und ermöglichen Sie Ihren Mitarbeitern ein produktives Arbeiten
Ihre Mitarbeiter müssen sicher auf wichtige Daten zugreifen können, ganz gleich, wo diese
Daten gespeichert sind oder woher sie darauf zugreifen. Mit Lösungen von Symantec für
den Informationsschutz können Sie Ihre streng vertraulichen Daten überwachen, schützen, verschlüsseln, den Zugriff darauf nur berechtigten Benutzern erlauben und nach einem Datenverlust auch wieder herstellen.
Managed PKI Service ist ein
Cloud-basierter Service, mit dem
Sie Ihre eigenen digitalen Zertifi
Zertifikate ausstellen können. Der Service kann
zur sicheren Authentifizierung, für die Verschlüsselung von E-Mails und für digitale
Signaturen von Anwendungen und Dokumenten eingesetzt werden.
MPK I
In Symantec VIP Access Manager
S A M sind Single Sign-On (SSO) und si
si-
chere Authentifizierung, Zugriffssteuerung und Benutzermanagement
integriert, sodass Sie ganz genau steuern und überprüfen können, wer auf Ihre
internen Anwendungen, sowie Anwendungen von Drittanbietern in der Cloud
zugreifen kann.
Validation and ID Protection
Service ermöglicht sowohl
Zwei-Faktor-Authentifizierung
Authentifizie
als auch eine risikobasierte Authentifizierung ohne Token, um den unberechtigten
Zugriff auf Ihre vertraulichen Netzwerke
und Anwendungen zu unterbinden.
VIP
Fünffach gesichert um vertrauliche Daten zu bewahren
Am Endpoint mit Symantec Endpoint Encryption
Im weiteren Netzwerk via DLP, MPKI, VIP und SAM
Für externe Geräte via DLP, MPKI, VIP und SAM
Mobile
Endgeräte
INTRANET
Interner Datenaustausch
Firewall
Externer Datenaustausch
Messaging Gateway
MPKI
RECHENZENTRUM
Firewall
Messaging Gateway
Externe
Mitarbeiter
VIP
DLP
RECHNER
SAM
SEE
Partnerunternehmen
DLP
Cloud
Applications
(Programme &
Anwendungen)
Computing
(Datenspeicher,
Privat und für Firmen)
SEE Symantec Endpoint Encryption
umfasst Verschlüsselung für kom
komplette Festplatten und Wechsel
Wechseldatenträger auf Endgeräten, E-Mail-Ver
E-Mail-Verschlüsselung zum Schutz vertraulicher
Nachrichten und Verschlüsselung von
Dateifreigaben zum Schutz von Dateien
auf freigegebenen Netzlaufwerken und in
der Cloud.
D LP Mit Data Loss Prevention können Sie Ihre vertraulichen Daten
überall dort, wo sie gespeichert
sind und verwendet werden – auf Mo
Mobilgeräten, in Ihren Rechenzentren oder
in der Cloud – besser auffinden, überwachen und schützen.
YOUR VALUE ADDED DISTRIBUTOR
Webinar:
Symantec - Information Protection
Anmeldung
über QR-Code
Cyber Security Service
Stärken Sie Ihre Security mit unseren Experten Teams und unseren Tools zur Bedrohungsüberwachung.
Bereiten Sie Ihre Mitarbeiter und Kollegen auf die aktuelle Bedrohungslandschaft vor.
Herkömmliche Sicherheitslösungen sind zwar effektiv, erkennen
aber nur Sicherheitsbedrohungen, wenn das Unternehmen bereits davon betroffen ist.
Durch eine bessere Übersicht über die globale Bedrohungslandschaft können proaktivere Sicherheitsrichtlinien implementiert
werden. Der Versuch, mit der Bedrohungslandschaft Schritt zu
halten und Informationen zu Sicherheitsbedrohungen aus zahlreichen Quellen zusammenzufassen, kann schnell dazu führen,
dass IT-Mitarbeiter nur mit dem Kumulieren der relevanten Informationen aus verschiedenen Quellen beschäftigt sind.
Hier helfen die Lösungen, die wir Ihnen in diesem Konzept
vorstellen.
Der beste Schutz: Umfangreicher Wissensaustausch und globale Analyse
Schneller Zugang zu Informationen über Angriffe, den
Angriffsgruppen und technischen Indikatoren (IOC)
Fähigkeit, Angriffsindikatoren in der eigenen
Infrastruktur schnell zu erkennen (24/7)
Schnelle Reaktion auf Sicherheitsvorfälle, um Folgen
und Kosten zu minimieren
Stärkung der Fähigkeiten Ihrer
Menschen und Prozesse
WISSEN
DeepSight
Intelligence
WACHSAMKEIT
Monitoring
Services
REAKTIONSFÄHIGKEIT
BEREITSCHAFT
Incident Response
Services
DeepSight
ACyber Skills Academy
DeepSight™ Intelligence Portal stellt Ihnen die Ergebnisse unserer weltweiten Bedrohungsanalysen bereit, damit Sie die Auswirkungen aktueller und zukünftiger Cyber-Angriffe so gering wie möglich halten können.
.
.
.
.
Schwachstellen-Alarme für alle IT-Systeme und Plattformen
Empfohlene Gegenmaßnahmen und Priorisierung der Schwachstellen
Reputationsinformationen zu alle Schädlichen IP Adresse und Domains weltweit
Analystenberichte zur Sicherheitslage
Die DeepSight™ Intelligence-Datenfeeds automatisieren die Anwendung von Sicherheitsinformationen und machen die vorhandene Sicherheitsinfrastruktur intelligenter: Zum Beispiel GRC-Systeme, Splunk, SIEM (Security Information and Event Monitoring) und
DNS-Sinkholes. Damit bieten diese Ihrem Unternehmen zusätzlichen Schutz. Die DeepSight Intelligence-Datenfeeds werden über
einen SOAP (Simple Object Access Protocol)-basierten Webdienst zugestellt.
.
.
.
Security Risk-Datenfeed – Übersicht über neue Sicherheitsbedrohungen
Vulnerability-Datenfeed – liefert Echtzeitdaten zu Sicherheitslücken
Reputation-Datenfeeds (IP/URL/Advanced) – liefern aktuelle und aussagefähige Informationen zu bösartigen Aktivitäten im
Internet
Cyber Skills Development
Heute wird immer mehr der Mitarbeiter zum „schwächsten Glied“ in der Kette der
IT Security des firmeninternen Netzwerks. Zudem entwickelt sich der Markt der
Cyberkriminalität immer weiter und die Sicherheitsexperten versuchen mit dem
rasanten Tempo mitzuhalten. Cyber Skills Development gibt Ihnen die Möglichkeit Ihre
Netzwerknutzer, Kollegen und Mitarbeiter zu schulen, damit diese sorgsam mit den
Gegebenheiten der aktuellen IT-Landschaft umgehen und potentielle Gefährdungen
frühzeitig erkennen.
.
.
.
Phishing Readiness – Tool zur Erstellung von Spear Phishing Attacks mit
anschließender Online-Schulung
Security Awareness – ein Video-basiertes Schulungstool
Cyber Security Exercise – versetzen Sie sich in die Rolle eines Angreifers
Webinar:
Symantec - Cyber Security Service
Anmeldung
über QR-Code
DSGVO
Datenschutz-Grundverordnung (auch bekannt als General Data Protect Regulation - GDPR)
Grundlage
Die neue Datenschutz-Grundverordnung oder auch General Data Protect Regulation (kurz DSGVO bzw. GDPR) regelt den einheitlichen EU-weiten Umgang und die Verarbeitung mit personenbezogenen Daten durch private Unternehmen und öffentliche Stellen.
Dadurch soll der Schutz der personenbezogenen Daten bei der Datenübertragung gewährleistet sein. Dies betrifft alle Unternehmen innerhalb der EU und zwischen Partnern, die außerhalb der EU Ihren Sitz haben, aber mit Partnern innerhalb der EU kommunizieren, z.B. Facebook und Google. Weiterhin soll der Datenverkehr innerhalb des Europäischen Binnenmarktes gesichert sein. Das
ist alles Teil der EU-Datenschutzreform, die im Januar 2012 vorgestellt wurde. GDPR wurde bereits von der EU verabschiedet und
tritt am 25. Mai 2018 ohne zusätzlichen Umsetzungsakt vollumfänglich und unmittelbar in Kraft. Des Weiteren können die einzelnen
EU-Mitgliedsstaaten an einigen Stellen, sogenannten Öffnungsklauseln, noch kleine Veränderungen vornehmen. Es ist aber nicht
möglich den festgeschriebenen Datenschutz in der Verordnung abzuschwächen oder zu verstärken.
Wen es betrifft
Es betrifft alle Unternehmen und Organisationen, die personenbezogene Daten sammeln, verarbeiten und speichern. Personenbezogene Daten sind lt. Definition alle Informationen, die sich auf Privat- oder Berufsleben einer Person beziehen, z.B. IP Adressen von
Rechnern, Namen, Fotos, E-Mail-Adressen, usw.
Pflichten des für die Verarbeitung Verantwortlichen (nach Artikel 22) DSGVO/GDPR
Unternehmen müssen auch in Zukunft durch geeignete Strategien und Maßnahmen sicherstellen, dass personenbezogene Daten
in Übereinstimmung mit dem Datenschutzrecht verarbeitet werden. Außerdem sind Nachweise dieser Strategien und Maßnahmen
verpflichtend. Dazu gehören eine Datenschutz-Dokumentation, Benennung eines Datenschutzbeauftragten, Risikoanalysen und
technisch-organisatorische Maßnahmen der Datensicherheit.
Konsequenzen
Unternehmen sind schon heute dazu angehalten geeignete Maßnahmen zu ergreifen, um vor einem eventuellen Einbruch in die
IT-Struktur geschützt zu sein. Bisher ist dies aber nur eine Empfehlung. Des weiteren ist man im Falle eines Einbruchs (Stand heute)
nicht verpflichtet dies öffentlich zu machen, muss im schlimmsten Fall aber mit einer Schadensersatzklage rechnen, deren Höhe
meist überschaubar ist. Ab Mai 2018 ist man verpflichtet die IT-Struktur und die darin enthaltenen personenbezogenen Daten zu
schützen. Außerdem muss ein erfolgreicher Einbruch in die Unternehmens-IT innerhalb von 48h öffentlich gemacht werden. Es
muss mit einer Strafe i.H.v. bis zu 4% des Gesamtjahresumsatzes des Unternehmens gerechnet werden.
Vorbereiten
2
Schützen
3
Erkennen
4
Reagieren
Was sind personenbezogene Daten und wie
ist deren Risiko zur
Bedrohung?
Schützen Sie Ihre personenbezogenen Daten
vor bösartigen Angriffen
oder Missbrauch
Unterstützung bei
schnellem Schutz und
Verstehen der Auswirkungen eines Einbruchs
Reagieren Sie
effizient und
effektiv zur Senkung des Risikos
Identifizieren, Schützen
und Überwachen Sie
Ihre Daten und deren
Verwendung mit
Data Loss Prevention
Informationsschutz
erhalten Sie mit
Data Loss Prevention /
Encryption /
Authentication
Monitoring, Bedrohungsverständnis und
Cyber Kompetenz durch
Cyber Security
Services
Krisen-Reaktionsteam Incident
Response
Planning and
Services
Geschäftsrelevante
Sicherheits- und Risikoinformationen liefert
Ihnen Control Compliance Suite
Bei Bedrohungsschutz
unterstützen Sie End-
Moderne und ständige
Bedrohungserkennung
Dank Advanced Threat
Protection / Unified
Analytics
Cyber Schutz
Unified Analytics
point Protection / Data
Center Security /Advanced Threat Protection
Quelle:
www.searchsecurity.de,
www.symantec.de
1
Die Symantec Corporation (NASDAQ: SYMC) ist ein US-amerikanisches Softwarehaus, das im Jahr 1982 gegründet wurde.
Es ist seit dem 23. Juni 1989 an der NASDAQ börsennotiert. Der
Hauptsitz des Unternehmens liegt seit dem 5. Oktober 2009 in
Mountain View (Kalifornien/USA), in der Nähe des geografischen
Zentrums des Silicon Valley.
Symantec ist eines der führenden Cybersecurity-Unternehmen.
Symantec verfügt über eines der weltweit umfangreichsten
Netzwerke, um Cyber-Kriminalität aufzuspüren und Kunden vor
einer neuen Generation von Angriffen zu schützen. Wir unterstützen Unternehmen, Regierungen und Verbraucher dabei, ihre
wichtigen Daten zu schützen – egal, wo sie sich befinden.
Wir unterstützen unsere Kunden weltweit
Symantec Standorte
Krisenreaktions-Zentren
London
Springfield, OR
Herndon
Tokyo
Milano
Singapore
Sydney
Weitere Informationen zum Thema DSGVO
schicken wir Ihnen gerne zu.
Nutzen Sie den QR-Code und bestellen Sie
unsere Broschüre.
Haben Sie Fragen zu Symantec?
Wenden Sie sich bitte an unseren
Product Sales Manager
Volker Korsch
Rufnummer: 040 - 23 73 01 287
E-Mail: [email protected]
Wick Hill Kommunikationstechnik GmbH · Sachsenfeld 4 · 20097 Hamburg · www.wickhill.de

Documentos relacionados