Gigamon und die allgemeine Datenschutzverordnung der Europäischen Union Standpunkt: Gigamon und die allgemeine Datenschutzverordnung der Europäischen Union Es liegt in der Verantwortung des Datenverantwortlichen, dafür zu sorgen, dass der Datenverarbeiter die Datenschutzgesetze einhält und der Datenverarbeiter selbst muss sich an die Regeln halten, Aufzeichnungen über seine Verarbeitungstätigkeiten zu führen. Wenn Datenverarbeiter in einen Datenschutzverstoß verwickelt sind, sind sie auch nach dem DSGVO weitaus haftbarer, als nach der aktuellen Datenschutzrichtlinie. Datenverantwortliche sind auch für die Ernennung eines Datenschutzbeauftragten (DSB) zuständig, der über die Erfüllung der DSGVO-Anforderungen informiert und berät. Ein DSB muss unternehmensweite Informationsaudits planen, um Datenflüsse abzubilden und zu dokumentieren, welche personenbezogenen Daten gespeichert sind, woher sie stammen und mit wem sie geteilt werden. Ein DSB sollte auch sicherstellen, dass die richtigen Verfahren und Technologien vorhanden sind, um einen Verstoß gegen personenbezogene Daten aufzudecken, zu melden und zu untersuchen. Gleichzeitig muss ein DSB die Einhaltung der Datenschutzbestimmungen überwachen und die Wirksamkeit der Datenverarbeitung und der Sicherheitskontrollen regelmäßig überprüfen. Wie demonstriert man Schutz und Einhaltung von Richtlinien mit Gigamon? Obwohl die DSGVO technisch ächtend ist und die erforderlichen Tools oder Technologien nicht identifiziert, ist es in Wirklichkeit so, dass viele neue und bestehende Netzwerksicherheits-Tools benötigt werden, einschließlich der Intrusion Prevention-Systeme (IPSs), Intrusion Detection-Systeme (IDSs), Anti-Malware, Forensik-Lösungen und Firewalls der nächsten Generation, die auf die inhaltsgesteuerte Durchsetzung von Richtlinien abzielen. Es ist auch davon auszugehen, dass die DSGVO zu erneuten Investitionen in bestehende, aber weniger verbreitete Tools führen wird, wie zum Beispiel: • Data Loss Prevention (DLP): Erkennen und Verhindern von Missbrauch oder Verlust personenbezogener Daten in Bewegung (DIM) sowie zum Überprüfen und Klassifizieren von Daten im Ruhezustand (DAR) und Daten im Gebrauch (DIU). • Datenzugriffsüberwachung (File Access Monitoring, FAM): zur Erkennung von unberechtigtem Datenzugriff. • Datenbankzugriffsüberwachung (Database Access Monitoring, DAM): zur Erkennung von unberechtigtem Zugriff auf Unternehmensdatenbanken. Diese Instrumentarien haben zwei Gemeinsamkeiten: Sie benötigen einen umfassenden Zugriff auf das Unternehmensnetzwerk und laufen typischerweise langsamer, als man das heute in modernen Netzwerken gewohnt ist. Zum Beispiel laufen die meisten inhaltsorientierten DLP-Tools mit 300-500 Mbps, da sie rechenintensive Dateiextraktion und Inhaltsanalyse durchführen müssen. Im Vergleich dazu läuft ein modernes Kernnetzwerk mit 10 Gbps oder 40 Gbps. Traditionell setzen Unternehmen DLP-Tools am Rande des Netzwerks ein, wo sie nur die abgehenden Daten sehen. Dennoch sind die meisten Fälle von Datenverlust nicht schädlich und stellen eher Ausfälle von Geschäftsprozessen oder offensichtliche Fehler seitens der Mitarbeiter dar. Unternehmen können diese Art von Vorfällen am besten im Netzwerk sehen und beheben, nicht am Rand des Netzwerks. Wie kann zum Beispiel ein DLP-Tool vom Netzwerkrand aus sehen, dass ein Benutzer sensible DSGVO-Daten auf seine Arbeitsplatzrechner und auf einen USB-Stick herunterlädt? Das DLP-Tool muss Einblick in den Kernverkehr haben. Um die Transparenz des Netzwerkverkehrs zu maximieren und die Leistung von Cybersicherheitstools einschließlich DLP-Tools zu optimieren, stellt Gigamon die GigaSECURE® Security Delivery Platform bereit. Die GigaSECURE® Security Delivery Platform ist in der Lage, den richtigen Datenverkehr zu überwachen und an die richtigen Tools zur richtigen Zeit zu senden und bildet somit das Rückgrat jeder DSGVO-Konformitätsprüfung. Beispielsweise kann die GigaSECURE Security Delivery Platform Anwendungen wie etwa Video- oder Windows-Wartungsverkehr, die ein DLP nicht sehen oder analysieren muss, herausfiltern. Stattdessen erhöht die Plattform die Effizienz des Tools, indem sie dem DLP-Tool nur relevante Daten wie E-Mails mit Anhängen zuführt und erhöht die Chancen, ungerechtfertigte Datenfreigaben oder Ausschleusungen rechtzeitig zu erkennen. Ein IPS verwendet Representational State Transfer (REST), um einer DLP-Endpunktlösung anzuzeigen, dass sie die Kontrolle von Wechseldatenträgern erzwingen muss, um eine mögliche Datenausschleusung zu verhindern, etwa indem sie Schreibzugriffe auf USB-Geräte blockiert. Durch den Einsatz der GigaSECURE Security Delivery Platform können Unternehmen diese langsameren aber leistungsstarken Inspektionswerkzeuge mit schnelleren Unternehmensnetzwerken verbinden und nur den Datenverkehr einspeisen, den sie sehen und analysieren müssen, um maximale Effektivität zu erzielen. Die DSGVO duldet keine „gerade mal ausreichenden“ Schutzmaßnahmen. Sie verlangt von Unternehmen, dass sie ein hohes Maß an Sicherheitseffizienz und -effektivität demonstrieren, was mit der GigaSECURE Security Delivery Platform erreicht werden kann. Die Gigamon-Lösung bietet die umfassende Transparenz des Netzwerkverkehrs, die erforderlich ist, um blinde Flecken zu beseitigen, die Genauigkeit und Präzision der Erkennung von Datenrisiken erheblich zu verbessern und Unternehmen bei der Bewältigung der DSGVO-Herausforderung zu unterstützen. © 2017 Gigamon. Alle Rechte vorbehalten. Gigamon und das Gigamon-Logo sind Marken von Gigamon in den USA und/oder anderen Ländern. Gigamon-Marken finden Sie unter www.gigamon.com/legal-trademarks. Alle anderen Marken sind Marken der jeweiligen Eigentümer. Gigamon behält sich das Recht vor, diese Veröffentlichung ohne vorherige Ankündigung zu ändern, zu modifizieren, zu übertragen oder anderweitig zu revidieren. 3300 Olcott Street, Santa Clara, CA 95054 USA | +1 (408) 831-4000 | www.gigamon.com 1063-01 08/17 Please complete the form to gain access to this content Email * First name * Last Name * Access Now
Standpunkt: Gigamon und die allgemeine Datenschutzverordnung der Europäischen Union Es liegt in der Verantwortung des Datenverantwortlichen, dafür zu sorgen, dass der Datenverarbeiter die Datenschutzgesetze einhält und der Datenverarbeiter selbst muss sich an die Regeln halten, Aufzeichnungen über seine Verarbeitungstätigkeiten zu führen. Wenn Datenverarbeiter in einen Datenschutzverstoß verwickelt sind, sind sie auch nach dem DSGVO weitaus haftbarer, als nach der aktuellen Datenschutzrichtlinie. Datenverantwortliche sind auch für die Ernennung eines Datenschutzbeauftragten (DSB) zuständig, der über die Erfüllung der DSGVO-Anforderungen informiert und berät. Ein DSB muss unternehmensweite Informationsaudits planen, um Datenflüsse abzubilden und zu dokumentieren, welche personenbezogenen Daten gespeichert sind, woher sie stammen und mit wem sie geteilt werden. Ein DSB sollte auch sicherstellen, dass die richtigen Verfahren und Technologien vorhanden sind, um einen Verstoß gegen personenbezogene Daten aufzudecken, zu melden und zu untersuchen. Gleichzeitig muss ein DSB die Einhaltung der Datenschutzbestimmungen überwachen und die Wirksamkeit der Datenverarbeitung und der Sicherheitskontrollen regelmäßig überprüfen. Wie demonstriert man Schutz und Einhaltung von Richtlinien mit Gigamon? Obwohl die DSGVO technisch ächtend ist und die erforderlichen Tools oder Technologien nicht identifiziert, ist es in Wirklichkeit so, dass viele neue und bestehende Netzwerksicherheits-Tools benötigt werden, einschließlich der Intrusion Prevention-Systeme (IPSs), Intrusion Detection-Systeme (IDSs), Anti-Malware, Forensik-Lösungen und Firewalls der nächsten Generation, die auf die inhaltsgesteuerte Durchsetzung von Richtlinien abzielen. Es ist auch davon auszugehen, dass die DSGVO zu erneuten Investitionen in bestehende, aber weniger verbreitete Tools führen wird, wie zum Beispiel: • Data Loss Prevention (DLP): Erkennen und Verhindern von Missbrauch oder Verlust personenbezogener Daten in Bewegung (DIM) sowie zum Überprüfen und Klassifizieren von Daten im Ruhezustand (DAR) und Daten im Gebrauch (DIU). • Datenzugriffsüberwachung (File Access Monitoring, FAM): zur Erkennung von unberechtigtem Datenzugriff. • Datenbankzugriffsüberwachung (Database Access Monitoring, DAM): zur Erkennung von unberechtigtem Zugriff auf Unternehmensdatenbanken. Diese Instrumentarien haben zwei Gemeinsamkeiten: Sie benötigen einen umfassenden Zugriff auf das Unternehmensnetzwerk und laufen typischerweise langsamer, als man das heute in modernen Netzwerken gewohnt ist. Zum Beispiel laufen die meisten inhaltsorientierten DLP-Tools mit 300-500 Mbps, da sie rechenintensive Dateiextraktion und Inhaltsanalyse durchführen müssen. Im Vergleich dazu läuft ein modernes Kernnetzwerk mit 10 Gbps oder 40 Gbps. Traditionell setzen Unternehmen DLP-Tools am Rande des Netzwerks ein, wo sie nur die abgehenden Daten sehen. Dennoch sind die meisten Fälle von Datenverlust nicht schädlich und stellen eher Ausfälle von Geschäftsprozessen oder offensichtliche Fehler seitens der Mitarbeiter dar. Unternehmen können diese Art von Vorfällen am besten im Netzwerk sehen und beheben, nicht am Rand des Netzwerks. Wie kann zum Beispiel ein DLP-Tool vom Netzwerkrand aus sehen, dass ein Benutzer sensible DSGVO-Daten auf seine Arbeitsplatzrechner und auf einen USB-Stick herunterlädt? Das DLP-Tool muss Einblick in den Kernverkehr haben. Um die Transparenz des Netzwerkverkehrs zu maximieren und die Leistung von Cybersicherheitstools einschließlich DLP-Tools zu optimieren, stellt Gigamon die GigaSECURE® Security Delivery Platform bereit. Die GigaSECURE® Security Delivery Platform ist in der Lage, den richtigen Datenverkehr zu überwachen und an die richtigen Tools zur richtigen Zeit zu senden und bildet somit das Rückgrat jeder DSGVO-Konformitätsprüfung. Beispielsweise kann die GigaSECURE Security Delivery Platform Anwendungen wie etwa Video- oder Windows-Wartungsverkehr, die ein DLP nicht sehen oder analysieren muss, herausfiltern. Stattdessen erhöht die Plattform die Effizienz des Tools, indem sie dem DLP-Tool nur relevante Daten wie E-Mails mit Anhängen zuführt und erhöht die Chancen, ungerechtfertigte Datenfreigaben oder Ausschleusungen rechtzeitig zu erkennen. Ein IPS verwendet Representational State Transfer (REST), um einer DLP-Endpunktlösung anzuzeigen, dass sie die Kontrolle von Wechseldatenträgern erzwingen muss, um eine mögliche Datenausschleusung zu verhindern, etwa indem sie Schreibzugriffe auf USB-Geräte blockiert. Durch den Einsatz der GigaSECURE Security Delivery Platform können Unternehmen diese langsameren aber leistungsstarken Inspektionswerkzeuge mit schnelleren Unternehmensnetzwerken verbinden und nur den Datenverkehr einspeisen, den sie sehen und analysieren müssen, um maximale Effektivität zu erzielen. Die DSGVO duldet keine „gerade mal ausreichenden“ Schutzmaßnahmen. Sie verlangt von Unternehmen, dass sie ein hohes Maß an Sicherheitseffizienz und -effektivität demonstrieren, was mit der GigaSECURE Security Delivery Platform erreicht werden kann. Die Gigamon-Lösung bietet die umfassende Transparenz des Netzwerkverkehrs, die erforderlich ist, um blinde Flecken zu beseitigen, die Genauigkeit und Präzision der Erkennung von Datenrisiken erheblich zu verbessern und Unternehmen bei der Bewältigung der DSGVO-Herausforderung zu unterstützen. © 2017 Gigamon. Alle Rechte vorbehalten. Gigamon und das Gigamon-Logo sind Marken von Gigamon in den USA und/oder anderen Ländern. Gigamon-Marken finden Sie unter www.gigamon.com/legal-trademarks. Alle anderen Marken sind Marken der jeweiligen Eigentümer. Gigamon behält sich das Recht vor, diese Veröffentlichung ohne vorherige Ankündigung zu ändern, zu modifizieren, zu übertragen oder anderweitig zu revidieren. 3300 Olcott Street, Santa Clara, CA 95054 USA | +1 (408) 831-4000 | www.gigamon.com 1063-01 08/17
Related Resources Gigamon Closing the Cloud Visibility Gap Read more Gigamon Helping Service Providers on their Network Journey Read more Gigamon Understanding the Value of Application-Aware Netwo... Read more Gigamon When Networks Meet The New Tomorrow Read more Gigamon Resilience During Unprecedented Change Read more Gigamon How to get high performing, secure networks while ... Read more Gigamon 2019 Cyberthreat Report - Executive Brief DE Read more Gigamon 2019 Cyberthreat Report - Infographic DE Read more Gigamon Bekämpfung der Bedrohung von innen neue Ansätze ... Read more Gigamon Nutzung der Metadaten für Security Read more Gigamon The Surprising Ways that Inline Bypass Helps Prote... Read more Gigamon How to Gain Control of Complex Applications in the... Read more Gigamon Definitive Guide to Next-Generation Network Packet... Read more Gigamon Network Architecture with Security in Mind Read more Gigamon Next-Generation Network Packet Brokers Read more Gigamon What Do You Mean TLS 1.3 Might Degrade My Security... Read more Gigamon Security at the Speed of Your Network Read more Gigamon Inline Bypass: Scaling Inline Threat Prevention To... Read more Gigamon How to Strengthen Security While Optimizing NETWOR... Read more Gigamon Scaling Network Security Read more Load more
© 2024 Infotech Crowd. All rights reserved. Privacy Policy Cookies Policy Advertise with us Back to top