TWINSEC-Veranstaltung im Schokoladenmuseum Köln am 6. März 2014

von Kirsten Gorr

TWINSEC-Veranstaltung im Schokoladenmuseum Köln am 6. März 2014

tl_files/twinsec/upload/Newsroom/logo_schokoladenmuseum.jpg

„Unstructured Data Governance“
<Identifikation und Kontrolle unternehmenskritischer Daten>

Einführung in das Thema der Fachtagung: Was sind unstrukturierte Daten?

Unstrukturierte Daten sind alle Dateien die wir speichern: Dokumente, Spreadsheets, Video, Audio und Images. Sie werden zudem im Netz über File Server, SAN (Storage Area Network) und NAS (Network Attached Storage), Anwendungsserver und über Portale wie Microsoft® SharePoint, Dokumenten-Management-Systeme  (DMS) und Groupware-Lösungen verteilt. Unstrukturierte Daten sind überall und immer in Bewegung  und das Volumen nimmt ständig zu. In modernen Unternehmen sind unstrukturierte Daten an allen wichtigen und kritischen Geschäftsprozessen beteiligt.

Im Unterschied zu den Anwendungs-orientierten Daten, die meistens gut und sicher abgelegt sind, sind unstrukturierte Daten oft losgelöst und außer Kontrolle.

Unstrukturierte Daten sind nicht verwaltete Daten und nicht verwaltete Daten sind ungesicherte Daten  … und das obwohl über 80% aller Informationen von Organisationen sich als unstrukturierte Daten in Datenspeichern befinden (in Anwendungen und E-Mail Accounts). Diese Zahl steigt jährlich um 40%.

  • Wissen Sie, wer Zugriff auf Personal Daten, Gehälter, geistiges Eigentum, sensible Vertragsdaten und Finanzdaten hat?
  • Wissen Sie, wo sich diese Daten befinden und wie sicher sie sind?
  • Wissen Sie, dass laut Schätzungen über 60% aller folgenschweren Datenmissbräuche durch interne Benutzer vorsätzlich oder fahrlässig verursacht werden?
  • Wissen Sie, dass in Deutschland Industriespionage seit 2009 um 250% gestiegen ist?

Gesetzgeber und Aufsichtsbehörden fordern Unternehmen auf, die Zugriffsberechtigungssysteme im Unternehmen täglich zu durchleuchten und anzupassen, um gefährliche Lücken zu schließen und die unberechtigte Nutzung von Daten zu verhindern. Eine Schätzung besagt, dass deutsche Unternehmen Wissen im Wert von 100 Milliarden Euro jährlich aufgrund von Wirtschaftspionage verlieren.

Gartner hat sechs kritische Punkte festgestellt, die die Sicherheitsrisiken in Bezug auf unstrukturierte Daten erhöhen:

  1. Schlechte Bereitstellung des Zugangs zu Daten
  2. Schwache oder unangemessen Sicherheitskontrollen
  3. Erstellung und Organisation von Verzeichnisstrukturen ohne dabei auf Faktoren wie Sicherheit und Risiko abzustellen
  4. Übermäßige Komplexität und keine Transparenz für sensible Daten und Zugriffe
  5. Privilegierter Benutzerzugang
  6. Kein policy feedback loop

Als Experte zum Thema IT Sicherheit bietet TWINSEC GmbH eine intelligente Lösung, die genau diese Probleme und Ursachen adressieren.

Die Lösung basiert auf dem folgenden Ansatz, der zu den klassischen Verwaltungsansätzen einen Paradigmenwechsel darstellt:

  • Überwachung von Aktivitäten und Identitäten für ein breites Portfolio unterschiedlichster Daten und eine sicherheits- & richtliniengestützte Analyse.
  • Datenklassifizierung und eine vollständige Prüfung der Daten in Echtzeit, inklusive der IT Informationen und der Fähigkeit, Identitäten festzustellen.
  • Automatische Zugriffsberechtigung aus jeglicher Applikation der gesamten Organisation
  • Auditkonforme Workflows für Zugriffe, Zertifizierung und die Verwaltung von Anträgen
  • Umfassendes Berechtigungskonzept und Life-Cycle Management, inklusive einer automatisierten Überwachung der Benutzerberechtigungen.
  • Die Fähigkeit, Cross-Domain - einheitliche Sicherheitsrichtlinien - zu definieren und auf Verstöße in Echtzeit zu reagieren.

-----------------------------------

Die Einladung der TWINSEC GmbH zur Fachtagung

TWINSEC veranstaltet am 6. März 2014 (Donnerstag) ab 11:30 einen informativen Nachmittag im Schokoladenmuseum mit attraktivem Blick auf den Kölner Rhein und den Dom. Die Begleitung der Fachteilnehmer, Partner und Kinder können an einem Parallelprogramm teil nehmen.

Wie Sie dies von TWINSEC erwarten, ist das Thema IT-Sicherheit: Informationen sind eine der wichtigsten Erfolgsfaktoren einer Organisation. Daher ist der Schutz und die Kontrolle der Daten eine unverzichtbare Notwendigkeit, um Schäden zu vermeiden und rechtliche Anforderungen zu erfüllen. Klassische Anwendungen wie SAP, Word u.ä. helfen zwar beim Einrichten von Rechten auf Daten, aber nicht bei der Kontrolle der Dateien und einer Alarmierung bei einem Missbrauch. Dazu passt auch eine Information aus der aktuellen Medienberichterstattung.  Edward Snowden war Sharepoint-Administrator bei Booz Allen / NSA. In dieser Funktion konnte er dann wohl die Schwächen von unstrukturierten Daten und sicherlich auch seine Privilegien unentdeckt ausnutzen.

Antworten auf die folgenden Fragen sind das Ziel einer geforderten Kontrolle, der sogenannten „Intelligent Access Governance" mit Focus "Unstructured Data Governance“:

  • WO sind die sensiblen Unternehmensdaten?
  • WIE sicher sind diese Daten dort?
  • WER hat Zugriff auf was?
  • WER sollte Zugriff auf diese Daten haben?
  • WER hat das überprüft und genehmigt?
  • WER nutzt oder nutzt diesen Zugriff nicht?
  • WER verletzt die Unternehmenspolicy und wie?
  • WIE kann man Risiken minimieren?

Im Rahmen der Veranstaltung wird KPMG darlegen, welche rechtlichen Anforderungen aus Sicht der Revision und der Wirtschaftsprüfer gegeben sind.

TWINSEC wird die technischen Umsetzungsansätze erläutern und anhand einer Lösung WhiteOPS™ von Whitebox Security demonstrieren.

Die Anmeldungen nimmt Kirsten Gorr (kirsten.gorr@twinsec.de) gerne entgegen.

-----------------------------------

Die Agenda zur Fachtagung der TWINSEC GmbH am 6. März 2014

TWINSEC-Veranstaltung „Unstructured Data Governance“
<Identifikation und Kontrolle unternehmenskritischer Daten>

11:30   Registrierung
12:00   Beginn der Veranstaltung
13:00   Alfred Koch, KPMG AG, Senior Manager, Advisory
    „Was weg ist, ist weg!“
13.45   Norbert Drecker, TWINSEC GmbH, Geschäftsführer, Advisory
    „Mit einem Paradigmenwechsel zu einem erfolgreichen Ansatz zur Identifikation und Kontrolle unstrukturierter Daten“
14:30   Kaffeepause
15:00   TWINSEC / Whitebox Security
    Demonstration und Erfahrungsaustausch
    „WhiteOPS™ von Whitebox Security, ein neuer Ansatz“
16:00   Ende der Fachveranstaltung
    Museumsführung, anschließend Kölsch und „Kölsche Tapas“ bis ca. 18:00

 

tl_files/twinsec/upload/Newsroom/foto_schokomuseum.JPG

Zurück