Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Zero Trust und IT-Compliance

Datacenter-Umgebungen werden immer komplexer und dynamischer — die Workloads wachsen exponentiell. In einer heterogenen IT-Landschaft wird gute Visibilität indes zum entscheidenden Erfolgskriterium. Denn wie sollen geschäftskritische Daten geschützt werden, wenn man nicht einmal weiß, wo sie überhaupt lagern?

Von Dietmar Kenzle - 21. Mai 2021
Compliance

Foto: istock.com/Blue Planet Studio

Nie war der Einsatz von IT-Systemen stärker reguliert als heute. Neue Regularien wie die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) erweisen sich insbesondere bei der Weitergabe personenbezogener Daten als juristisches Minenfeld. So soll das Bundesarbeitsgericht erstmals darüber entscheiden, ob ein entlassener Mitarbeiter jede E-Mail von seinem früheren Arbeitgeber herausverlangen kann, in der er nur erwähnt wird. Und gesetzliche Datenschutzanforderungen betreffen alle Branchen — die PCI DSS-Konformität bei Kreditkartenzahlungen im Internet ist sogar ein globaler Standard.

Setzt eine Organisation auf zentrale Netzwerk-Firewalls, operieren die IT-Entscheider zwangsläufig nach dem „Alles-oder-Nichts“-Prinzip. Alles ist gut, solange gefährliche Anfragen an der Brandmauer abprallen. Finden Angreifer aber eine Sicherheitslücke und schleichen sich unerkannt am digitalen Torwächter vorbei, können sie sich per Network Lateral Movement im Unternehmensnetz frei bewegen. Mit allen Konsequenzen für die IT-Sicherheit: Ein perimeterbasiertes Sicherheitsmodell unterscheidet nicht zwischen Datentypen oder Anwendungen, definiert und visualisiert auch nicht, welche IT-Assets im Rechenzentrum geschützt werden (müssen). 

Für die Einhaltung von Compliance-Vorgaben ist dieser Zustand aus Sicht der IT-Sicherheitsverantwortlichen ein Alptraum. Die deutschen Datenschutzbehörden verfolgen Verfehlungen bei der Speicherung, Weiterleitung und Aufbewahrungsdauer von personenbezogenen Kundendaten rigoros. Hierzulande wurden bereits Strafen im zweistelligen Millionenbereich verhängt. Angesichts der wachsenden Datenmengen, die hinter der Firewall lagern oder über Cloud-Dienste durchgeschleust werden, ist die Gefahr von Datenschutzverstößen ein Dauerproblem. Schon bei der IT-Visibilität als unbedingte Voraussetzung reißen viele Organisationen die erste Hürde. 

Klassische Perimetersicherheit verursacht IT-Compliance-Probleme

Ohne die erforderliche Visibilität auf alle Datenbewegungen im Unternehmensnetz bleiben Einbrüche häufiger und länger unerkannt — Zeit genug für Hacker, maximalen Schaden anzurichten. Immer mehr Banken und Geldinstitute setzen deshalb auf ein Zero-Trust-Sicherheitsmodell, um ihre Position bei der Überwachung von East-West-Traffic entscheidend verbessern zu können. Nicht das Netzwerk innerhalb eines definierten Unternehmensperimeters wird dabei als sicher eingestuft, sondern man setzt vielmehr direkt bei den Daten an, um sensible Informationen erkennen, Datenflüsse überwachen und Zugriffsrechte richtlinienkonform konfigurieren zu können. 

Vorausetzung für eine erfolgreiche Umsetzung dieser Strategie ist eine Komplettsicht auf alle IT-gestützten Vorgänge im Datacenter. Zumeist hakt es bei der Erfassung und Analyse des Datenverkehrs, so dass es häufig blinde Flecken gibt. Moderne Mikrosegmentierungslösungen wie Guardicore Centra erstellen daher eine feinstufige Übersicht auf die gesamte IT-Umgebung, die alle Datenflüsse im Netzwerk sowie IT-Assets und detaillierte Orchestrierungsinformationen von unterschiedlichen Drittanbieterplattformen inklusive IT-Workloads umfasst.  

Nach Identifizierung der kritischen IT-Systeme erfolgt die Zuordnung zu logischen Gruppen, um eine wirksame IT-Policy zu erstellen. Jedes System kann dann nur mit denjenigen Software- und Hardware-Assets interagieren, die für eine solche Kommunikation autorisiert sind. Im Ergebnis werden kritische Daten, Prozesse und Systeme in allen Umgebungen vor unbefugten Zugriffen geschützt. Sicherheitsvorfälle lassen sich systematisch erfassen und darauf zugeschnittene Analyse- sowie Response-Funktionen automatisiert bereitstellen.  

Die Tage perimeterbasierter Sicherheitssysteme sind gezählt, weil sie mit den Ansprüchen strenger Compliance-Pflichten in hochperformanten IT-Landschaften nicht Schritt halten. Zero-Trust-Strategien gehen von der richtigen Voraussetzung aus, dass es hinter einer zentralen Firewall interne Bedrohungen geschäftskritischer Daten und Anwendungen gibt. Zero Trust ist damit ein hervorragender Qualitätsgrad zur Bemessung der Sicherheit von IT-Infrastrukturen und ein effektives Sicherheitsmodell für Segmentierungsprojekte. So lassen sich wachsende Risiken in hybriden Cloud-Umgebungen eindämmen und zugleich anspruchsvolle Compliance-Kriterien für die digitale Transformation erfüllen. 

Für weitere Informationen wenden Sie sich bitte an Dietmar Kenzle: dietmar.kenzle@guardicore.com

Lesen Sie auch

Ausweich- und Verschleierungstaktiken moderner Schadsoftware

Gekommen, um zu bleiben: Moderne Malware tut alles,[…]

Jörg Herrmann
Evasive Malware Meister der Tarnung

Evasive Malware: Meister der Tarnung

Evasive Malware ist darauf ausgelegt, den Security-Systemen eines[…]

Redaktion
Cloud

„Freiräume für Innovationen schaffen“

Thomas Wüst, CEO von ti&m, über eine Zeit[…]

Thomas Friedenberger
Hyperautomatisierung

Hyperautomatisierung: Erfolgsfaktor für die Finanzwelt

Herbert Schild, Industry Lead of Financial Services bei[…]

Herbert Schild
Digitalisierung Prozesse Digitale Transformation

Volle Kontrolle über die IT-Umgebung

Melanie Abt, Senior Sales Director Financial Services bei[…]

Dennis Witzmann

Cybereason

WE ARE DEFENDERS Cybereason is the champion for[…]

Redaktion
So erhöhen Unternehmen im Finanzsektor Ihre Cyber-Resilienz

Cyber-Resilienz für den Finanzsektor

Kriminelle haben heute unbegrenzte Möglichkeiten – dem World[…]

Redaktion
Big Data, KI, Datenanalyse, Plattform

Daten- und KI-getriebene Wertschöpfung in der Bank

Über den Aufbau einer für Big Data und[…]

Gemeinschaftsbeitrag
Endpunkt-Management, Cybercrime, IT Sicherheit, Finanzbranche

Endpunkt-Management in der FSI-Branche: Wie Tanium hilft

Die Sichtbarkeit von Endpunkten im Netzwerk ist und[…]

Christoph Volkmer

Adobe Sign: Fragen für Stanislav Rosahatsky, Senior Solution Consultant bei Adobe Sign

Für welche Einsatzbereiche eignet sich Adobe Sign im[…]

Thomas Friedenberger
Finanzbranche, digitale Antragstrecken, Dem Business muss mehr Macht in die Hand gegeben werden, sagt Annemarie Pucher im Interview.

„Es muss alles einfacher werden“

Annemarie Pucher, CEO von ISIS Papyrus, über digitale[…]

Laura Kracht
Quantencomputer, Früher Montecralo, heute Quanten

Früher Monte-Carlo – heute Quanten

Technologie ist auch im Finanzsektor entscheidend. Doch bei[…]

Lars Meinecke
It, Kernbank-Migration, DateeinübertragungDie bank11 hat in Kooperation ein besonders Migrationsprojekt

Ein besonderes Migrationsprojekt

Dr. Klaus Peithner (gbs) und Dr. Martin Straaten[…]

Gemeinschaftsbeitrag
Banker steht besser da als Konkurrenz, kommt die Superposition für Banken oder sind Quantencomputer noch Zukunftsmusik

Die „Superposition“ für die Bank

Quantencomputer? Ach, damit beschäftigen wir uns später. Doch[…]

Thomas Friedenberger
Sind Quantencomputer die nächste Evolutionsstufe im Finanzsektor?

Infografik: Der nächste Quantensprung

Quantencomputer? Sind noch Zukunftsmusik. Ist das so? Kann[…]

Redaktion
Low-Code Banking-Portal RaboDirect

Low-Code: Bankwesen auf dem nächsten Level

Low-Code-/No-Code-Lösungen sind voll im Trend. Doch sie sind[…]

Redaktion
Banken müssen resilienter werden, sagt die IT-lerin Luise Linden.

Eine gute IT: „Banken müssen resilienter werden“

Diplom-Informatikerin Luise Linden ist seit 2018 CTO bei[…]

Thorsten Hahn
Der Prozess der Digitalisierung ist bei Banken immer noch im vollen Gange.

„Digitalisierung bei Banken ist ein noch nicht abgeschlossener Transformationsprozess“

Martin Baumann, Head of Analytics & Consulting Services[…]

Thomas Friedenberger
Dr. Friedrich G. Zuther vom BVR spricht im Interview über Private und Public Blockchain, Libra und die scheinbare Objektivität von KI.

„Das hätten wir niemals mit Technik allein hinbekommen“

IT- und Organisationsexperte Dr. Friedrich G. Zuther vom[…]

Redaktion

„Die Technologie ist da, die Geschäftsmodelle noch nicht“

Bernd Märzluft (links im Foto) und Marc Köhler[…]

Thorsten Hahn

Prozesse sind entscheidend, nicht Systeme

noris network ist ein IT-Dienstleister und Betreiber von[…]

Redaktion

Die Zukunft des Backup: Von periodisch zu kontinuierlich

Die Ausfälle von kritischen Applikationen können für Banken[…]

Johannes Streibich
Wie kann ein Unternehmen sich effektiv gegen DDoS-Attacken schützen? Grafik zum Beitrag

Wenn Anwendungen in IT-Systemen regelrecht „bombardiert“ werden

Lars Meinecke beschreibt, wie man mit Cloud-Lösungen von[…]

Lars Meinecke

Event Streaming und der Weg zu Ruhm und Reichtum

Für die Bigtechs aus dem Silicon Valley ist[…]

Falko Schwarz
Eine elektronische Signatur mit Schlüssel- und Schlosssymbol

„Die elektronische Signatur bietet einen doppelten Mehrwert für Kunden“

Die Helaba hat im Strategieprojekt Digitalisierung neben Use[…]

Daniel Fernandez
Plattformökokomie: Zahlen und Fakten

Infografik: Banking 4.0: Plattformen verändern alles

Die Plattformökonomie könnte auch in der Finanzbranche zum[…]

Redaktion

Das „Sicherheitsrisiko Drucker”: Wie groß ist es in einer Bank wirklich?

Sicherheitsexperte Stefan Dydak von HP spricht offen über[…]

Thomas Friedenberger
Der CEO und Chief Technologist von Camunda sitzen auf einer Bank

„Banken müssen sich zu Software-Unternehmen entwickeln“

Hinter den Kulissen arbeiten deutsche Banken daran, bei[…]

Thorsten Hahn

So gefährlich sind Plattformen für Banken

„Banking is necessary, banks are not.“ Wird Bill[…]

Thomas Friedenberger

Gemeinsam gegen Cyber-Angriffe kämpfen

Die Banken-IT wird heute durch maschinell organisierte Hochleistungs-Angriffe[…]

Bernd Märzluft

„Wir haben dem Bot beigebracht, sich selbst zu verbessern“

Wie Künstliche Intelligenz den Kundenservice unterstützt, erklärt Götz[…]

Thomas Friedenberger
Grafik Ausbildungsinitiative

FI-TS startet Ausbildungsoffensive

Um dem Fachkräftemangel und der demografischen Entwicklung, die[…]

Annika Krodel
Grafik Europäischer Datenschutztag

Privatsphäre Fehlanzeige: Wie wichtig sind uns unsere Daten?

Das World Wide Web bietet unendliche Möglichkeiten. Doch[…]

Redaktion

Cloud & BaFin vertragen sich besser als man denkt

Die Cloud ist für Banken sicher ein nicht[…]

Andreas Bachmann

„Finanzielle Inklusion vorantreiben“

Für kenianische Banken wird das Smartphone zum wichtigsten[…]

Philipp Scherber

„Die Hauptvorteile sehen wir in der Agilität“

Michael Girg, Chief Cloud Officer bei der Deutschen[…]

Thomas Friedenberger

Im Zeichen der Automatisierung

Low-Code-Software macht umfangreiches Programmieren unnötig und punktet mit[…]

Herbert Schild

„Wie eine Operation am offenen Herzen“

Ein Gespräch mit Dr. Martin Straaten, Sprecher der[…]

Thorsten Hahn

Wie gefährdet ist die Datensicherheit in der Finanzbranche?

Geldinstitute tragen eine hohe Verantwortung. Persönliche Informationen und[…]

Redaktion
Artikel iStock-1086570062-Vladimir Obradovic

Digital Onboarding auch für Banken entscheidend

Für ihr Online-Geschäft benötigen immer mehr Branchen eine[…]

Redaktion

Von Casablanca nach Schanghai

Die marokkanische BMCE Bank hat ihre erste Niederlassung[…]

Philipp Scherber

Die Angst vor der Cloud

Immer noch wagen sich nur wenige Banken hoch[…]

Tobias Schenkel
Karl im Brahm, Vorstandsvorsitzender der Avaloq Sourcing (Europe) AG.

„Das Kernbankensystem ist das Rückgrat einer Bank“

Nicht selten werden Plattformen, Software-as-a-Service (SaaS) und Cloud-Lösungen[…]

Philipp Scherber
Dr. Alexander Bethke-Jaenicke, Gründer und geschäftsführender Partner von Horn & Company

Data Analytics: „Andere Branchen sind deutlich weiter“

Die Industrialisierung von Prozessen steht weit oben auf[…]

Philipp Scherber
Ingo Küpper, Geschäftsführer der crossbuilders GmbH

Das Spiel im Sandkasten

Um auf die Veränderungen am Markt reagieren zu[…]

Philipp Scherber

„Die PSD2 gibt Banken ein Stück Kontrolle zurück“

Die PSD2 öffnet die Schnittstellen von Banken für[…]

Daniel Fernandez

Kernbank-IT – alte Zöpfe abschneiden

Deutsche Banken liegen bei der Digitalisierung bestenfalls im[…]

Jürgen Pöllath

Lösen Chatbots und RPA bald den klassischen IT-Support ab?

IT-Fachmedien prognostizieren seit Jahren eine Übernahme des klassischen[…]

Robert Gatzemann

„Chatbots werden zur Regelkommunikation“

Nicht nur Backoffice-Prozesse, sondern auch die Kundenkommunikation wird[…]

Philipp Scherber

Der Transparenz verpflichtet

Die regulatorische Belastung auf deutsche Finanzinstitute wächst stetig[…]

Axel Schmale