PresseBox
Press release BoxID: 567455 (EMC Deutschland GmbH)
  • EMC Deutschland GmbH
  • Am Kronberger Hang 2a
  • 65824 Schwalbach/Taunus
  • http://www.emc2.de
  • Contact person
  • Holger Wilke
  • +49 (89) 380179-65

Big Data revolutioniert die Informationssicherheit

(PresseBox) (Schwalbach/Taunus, ) .
- RSA-Untersuchung zeigt, wie Big Data die Sicherheitsstrategien und Technologien bis 2015 verändern wird
- Sicherheitsexperten des Beratungsunternehmens Booz Allen Hamilton, Northeastern University, und RSA gehen von einem massiven Wandel in der Informationssicherheit durch Big Data aus
- RSA Security Brief zeigt Möglichkeiten auf, wie Unternehmen Big Data-Analysen in Bedrohungsszenarien und bei der Risikobewertung einsetzen können

RSA, die Sicherheitssparte von EMC, hat einen Security Brief zum Thema Big Data veröffentlicht. Er zeigt auf, dass Big Data einen wesentlichen Einfluss auf die Zukunft der Sicherheitsindustrie hat und intelligente Technologien in der Informationssicherheit vorantreiben wird. Demzufolge werden Big-Data-Analysen bis 2015 Sicherheitslösungen wie SIEM (Security Information and Event Management), Netzwerküberwachung, Nutzerauthentifizierung und -autorisierung, Identitätsmanagement, Betrugsermittlung sowie Regierungs-, Risiko- und Compliance-Systeme maßgeblich verändern.

Die Autoren des aktuellen Security Brief "Big Data Fuels Intelligence-Driven Security" gehen davon aus, dass bereits dieses Jahr führende Sicherheitsorganisationen auf kommerzielle Big-Data-Standardlösungen setzen werden. Dieser Trend wird die Herangehensweise an das Thema Sicherheit, Lösungen und Ausgaben in den kommenden Jahren prägen.

Auf längere Sicht wird Big Data auch Sicherheitslösungen wie Anti-Malware, Data Loss Prevention und Firewalls beeinflussen. In den nächsten drei bis fünf Jahren werden Tools zur Datenanalyse zudem weitere Prognosemöglichkeiten und automatisierte Echtzeitüberwachung bieten.

In der heutigen cloud-basierten, hoch mobilen Arbeitswelt sind herkömmliche Sicherheitskontrollen an den Außengrenzen des Netzwerks veraltet, die auf Informationen über vorab identifizierte Bedrohungen basieren. Sicherheitsexperten gehen stattdessen zu intelligenten Sicherheitsmodellen über, die Unternehmen risiko- und kontextbezogen bei der Gefahrenabwehr unterstützen. Damit lassen sich Risiken dynamisch bewerten, große Mengen an Sicherheitsdaten analysieren, Kontrollen jederzeit anpassen und Informationen über Bedrohungen und Angriffe teilen.

Der RSA Security Brief empfiehlt sechs Strategien, mit denen Unternehmen ihre Informationssicherheitsprogramme den Anforderungen der Big Data Transformation anpassen können.

1. Ganzheitliche Strategie zur Cyber-Sicherheit: Unternehmen sollten eine ganzheitliche Cyber- Sicherheitsstrategie verfolgen, die auf die spezifischen Risiken, Bedrohungen und Anforderungen des jeweiligen Unternehmens ausgerichtet ist.

2. Einheitliche Datenstruktur für Sicherheitsinformationen: Die Big-Data-Analyse bezieht Daten unterschiedlichster Herkunft und Formate mit ein. Demzufolge ist eine einheitliche Datenstruktur unerlässlich, in der Informationen erfasst, katalogisiert, analysiert und geteilt werden können.

3. Von Einzelkomponenten zur einheitlichen Sicherheitsarchitektur: Unternehmen müssen sich Gedanken darüber machen, welche Sicherheitsprodukte sie in den kommenden Jahren verwenden werden. Dies ist notwendig, da jedes Produkt eine eigene Datenstruktur mit sich führt, die mit anderen zu einem einheitlichen Analyse-Framework zusammen geführt werden muss.

4. Flexible und skalierbare Tools: Wirksame Sicherheitsprodukte sollten heute agil sein und aktuelle Bedrohungsanalysen nutzen. Statische Tools, die auf Basis von Signaturen arbeiten oder lediglich die Netzwerkgrenzen schützen sollten künftig vermieden werden. Neue, Big-Data-fähige Tools müssen sich den Veränderungen in der IT und deren Bedrohungen ständig anpassen können.

5. Fachpersonal in den Sicherheitsabteilungen: Während die neuen Sicherheitslösungen auf Big Data vorbereitet sind, fehlt es oft an ausreichend ausgebildeten Sicherheitsexperten in den Unternehmen. Fachkräfte sind bereits Mangelware und werden in Zukunft vermehrt nachgefragt werden. Viele Unternehmen werden deshalb auf externe Partner ausweichen müssen, die die internen Ressourcen unterstützen.

6. Externe Expertise nutzen: Interne Analyseprogramme sollten um die Services externer Dienstleister zur Bedrohungsanalyse erweitert werden. Zudem sollten Daten über Bedrohungen aus zusätzlichen vertrauenswürdigen Quellen in die Analyse mit einfließen.

Mit der Integration von Big Data werden IT-Umgebungen transparenter und auffällige Aktivitäten können von normalen besser differenziert werden. Dadurch werden das Vertrauen in die IT gestärkt und die Reaktionszeit auf Zwischenfälle verkürzt.

Zitat Booz Allen Hamilton: William H. Stewart, Senior Vice President, Booz Allen Hamilton

"Wir stehen vor einer Wende. Immer mehr Daten landen automatisiert im Internet - auch in Zukunft. Deshalb ist ein Sicherheitsanalyse-Tool, was noch vor zwei oder drei Jahren gut funktioniert hat, heute nicht mehr optimal. Heutzutage müssen wesentlich mehr Daten durchsucht werden und die Bedrohungen sind wesentlich subtiler. Kommerzielle Tools werden dahingehend verändert, dass sie diesen enormen Datenströmen gewachsen sind."

Zitat RSA: Roger Scheer, Regional Director Germany

"In diesem Jahr werden führende Unternehmen mit progressiven Sicherheitsmaßnahmen auf intelligente Sicherheitsmodelle umsteigen, die auf Big-Data-Analysen basieren. In den kommenden zwei bis drei Jahren wird dieses Sicherheitsmodell zum Standard werden."

Zusätzliche Informationen:

- Der aktuelle Security Brief "Big Data Fuels Intelligence-Driven Security" zum Download
- Informieren Sie sich über EMC auf Twitter, Facebook, YouTube und Xing.

Über RSA Security Briefs

RSA Security Briefs bieten strategische Einblicke und technische Beratung zu brisanten Risiken und Chancen aktueller Informationstechnologien. Jeder Brief wird von Experten zu einem Thema verfasst und beleuchtet, wie führende Unternehmen den Risiken in der Informationssicherheit begegnen.

Kurzprofil RSA:

RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen.

Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (eGRC) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern. www.RSA.com

EMC Deutschland GmbH

Die EMC Corporation ermöglicht Unternehmen und Service Providern, ihre Geschäftsprozesse zu verändern und IT as a Service bereitzustellen. Cloud Computing ist ein entscheidender Faktor für diese Transformation. EMC erleichtert IT-Abteilungen mit innovativen Produkten und Dienstleistungen den Weg in die Cloud. Die Informationen als wichtigstes Gut lassen sich mit Lösungen von EMC flexibel, sicher und kosteneffizient speichern, verwalten, schützen und für die Analyse aufbereiten. Weitere Informationen über EMC finden sich unter: http://germany.emc.com



Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.