RSA Conference in Amsterdam: Den Weg zu sicheren und vertrauenswürdigen Umgebungen schaffen

Art Coviello, Executive Chairman von RSA, betont in seiner Eröffnungsrede die Wichtigkeit von Sicherheit und Schutz der Privatsphäre, um Produktivitätspotenziale der digitalen Wirtschaft zu erschließen Empfehlungen zur Implementierung des „Intelligence Driven Security“ Ansatzes sollen Unternehmen in der digitalen Wirtschaft stärken

  • 11 years ago Posted in

Zum Beginn der RSA Conference Europe 2013 in Amsterdam eröffneten Art Coviello, Executive Vice President für EMC und Executive Chairman von RSA, der Sicherheitssparte von EMC, sowie Amit Yoran, Senior Vice President, Unified Products bei RSA, mit ihrer Eröffnungsrede. Sie sprachen über neue Wege, sichere und vertrauenswürdige digitale Umgebungen in stark vernetzten und offenen Organisationen zu schaffen. Art Coviello betonte in seiner Keynote, dass Sicherheit und Schutz der Privatsphäre Hand in Hand gehen müssten, um Produktivitätssteigerungen in der digitalen Wirtschaft zu erreichen. Ein ausgewogenes Verhältnis von Transparenz und Governance sei hier der richtige Schritt.

Mithilfe des „Intelligence Driven Security“ Ansatzes und dem Einsatz von Big-Data- und Analyse-Technologien, könnten Sicherheitsexperten heutzutage tiefe Einblicke gewinnen, wie sie interne Unternehmensnetzwerke und geschäftskritische Daten besser vor komplexen Cyber-Angriffen schützen. Unabhängige Insellösungen für die Überwachung sind hingegen eindimensional und bieten daher keinen Mehrwert. Eingebunden in einen umfassenden Kontext mit anderen Sicherheitsmaßnahmen ermöglichen sie einen integrierten Informationsaustausch.

 

Drei Aspekte spielen für die Implementierung des „Intelligence Driven Security“ Ansatzes eine wichtige Rolle – Sichtbarkeit, Analyse und Umsetzung:

1.    Sichtbarkeit: Organisationen sollten Einsicht in herkömmliche Netzwerke, Endgeräte und Log-Dateien haben sowie neue sicherheitsrelevante Informationen heranziehen, die auf Nutzeridentitäten, Anwendungsdaten und anderen Ressourcen basieren. Dabei wird die Sichtbarkeit durch den Einsatz mobiler oder Cloud-basierter Plattformen und Services komplexer.

2.    Analyse: Einblicke in die Vorgänge in einer IT-Umgebung sowie hochentwickelte Analyseverfahren ermöglichen ein Verständnis möglicher Bedrohungsszenarien und tragen somit bedeutend zur Entscheidungsfindung bei. Entscheidungen müssen aus unterschiedlichen Perspektiven und Anwendungsfällen heraus betrachtet werden, um übergeordnete Unternehmensziele zu erreichen.

3.    Umsetzung:Organisationen sollten in der Lage sein, schnell und flexibel auf Sicherheitsvorfälle zu reagieren. Das setzt ein effizientes Management voraus, um Sicherheitskontrollen möglichst dynamisch auf allen Ebenen angemessen einzusetzen. Bei der Identifizierung von Sicherheitsangriffen sollte sofort gehandelt und die vorhandene Lücke geschlossen werden.  

 

Weitere News-Highlights der RSA Conference:

1.    Der RSA Security Brief, erstellt von Sicherheitsexperten von EMC, Raytheon und RSA, zeigt auf, dass Unternehmen Eigeninitiative ergreifen und sich gegenüber Cyber-Attacken wappnen sollten. Die Autoren des neuen RSA Security Brief sind sich zudem einig, dass die meisten Angriffe auf Unternehmen aufgrund mangelnder oder unzureichender Sicherheitsvorkehrungen erfolgen. Während Angriffe weiter zunehmen, sehen sich immer mehr Unternehmen in der Pflicht, sich selbst und ihre Geschäftspartner zu schützen.

2.    RSA hat außerdem das RSA Archer Vulnerability Risk Management (VRM) vorgestellt. Diese Lösung analysiert große Datenbestände aus Schwachstellen-Scans und hilft der IT-Abteilung, die größten Sicherheitsrisiken zu erkennen und zu priorisieren.

3.    Auf der RSA Conference wurde eine neue Palette an Produkten und Services vorgestellt, mit denen Unternehmen ihre Sicherheitsmaßnahmen optimieren und schneller auf Sicherheitszwischenfälle reagieren können.

 

Zitat RSA: Art Coviello, Executive Vice President für EMC und Executive Chairman

„Erst wenn wir das ‚normale‘ Verhalten von Nutzern kennen oder die Datenaustauschprozesse in Netzwerken verstehen, können wir schnell und effizient nach ungewöhnlichen Vorgängen, möglichen Angriffen und wachsenden Cyber-Bedrohungen forschen. Das ist, was den ‚Intelligence Driven Security‘ Ansatz ausmacht. Mit dieser Methode können wir auch Bedrohungen identifizieren und sogar vorhersagen, ohne diese vorab zu kennen.“

 

Zitat RSA: Amit Yoran, Senior Vice President, Unified Products

„Sicherheit und Privatsphäre lassen sich erfolgreich in Einklang bringen durch ein gutes Maß an Transparenz und verantwortungsvoller Governance. Der ‚Intelligence Driven Security‘ Ansatz liefert eine Palette von Tools, um den Schutz der Privatsphäre von Mitarbeitern, Kundendaten sowie des geistigen Eigentums eines Unternehmens zu gewährleisten.“

 

The four-year project extension focuses on cloud transformation and enhanced operational efficiency...
Businesses in the UK are risking slower development as they fail to fully embrace technologies that...
Talent and training partner, mthree, which supports major global tech, banking, and business...
On average, only 48% of digital initiatives meet or exceed business outcome targets, according to...
GPUaaS provides customers on-demand access to powerful accelerated resources for AI, machine...
TMF Group, a leading provider of critical administrative services for global businesses, turned to...
Strengthening its cloud credentials as part of its mission to champion the broader UK tech sector...
Nearly all UK IT managers surveyed (98%) state cloud investment is an organisational priority for...