Thales banner

ISO 27799:2016

Thales kann Ihr Unternehmen bei der Einhaltung von ISO 27799:2016 unterstützen

ISO 27799:2016:

Karte
Regulierung |  Active Now

ISO 277991 ist eine internationale Norm, die allen, die im Gesundheitswesen oder dessen speziellen Betriebsumgebungen tätig sind, eine Anleitung dazu bereitstellt, wie die Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Gesundheitsdaten am besten geschützt werden können.

Thales bietet viele der Lösungen an, die zur Erfüllung dieser ISO-Norm erforderlich sind, darunter:

  • Erfassung und Klassifizierung sensibler Daten
  • Kontrolle des Datenzugriffs und Verwaltung privilegierter Zugriffe
  • Verschlüsselung und Tokenisierung der Daten
  • Verwaltung und Schutz von kryptographischen Schlüsseln
  • Protokollierung von Datenzugriffsereignissen

1https://www.iso.org/standard/62777.html

  • Bestimmungen
  • Einhaltung von Vorschriften

Zusammenfassung der Bestimmungen

Die in ISO 27799 geforderten Best Practices sind unter anderem:

  • Kontrolle des Datenzugriffs, einschließlich der Verwaltung privilegierter Zugriffe;
  • Kryptographische Kontrolle sensibler Daten
  • Verwaltung und Schutz von kryptographischen Schlüsseln
  • Aufzeichnung und Archivierung „aller wesentlichen Ereignisse, die die Verwendung und Verwaltung von Benutzeridentitäten und geheimen Authentifizierungsinformationen betreffen“ und Schutz dieser Aufzeichnungen vor „Manipulation und unberechtigtem Zugriff“.

Überblick über die Einhaltung der Vorschriften

Thales kann Sie durch folgende Funktionen dabei unterstützen, die Standards der ISO 27799:2016 zu erfüllen:

  • Erkennung und Klassifizierung sensibler Daten
  • Zugriffskontrollen, die nur berechtigte Benutzer auf Daten zugreifen lassen
  • Verschlüsselung oder Tokenisierung von Daten, sodass sie im Falle eines Diebstahls nichtssagend und damit für Cyberkriminelle unbrauchbar werden
  • Zentrale Verwaltung und sichere Speicherung von kryptographischen Schlüsseln aus allen Bereichen Ihres Unternehmens
  • Geschützte Security-Intelligence-Protokolle zur Identifizierung unregelmäßiger Zugriffsmuster und laufender Verstöße

Datenerkennung und -klassifizierung

Beim Schutz sensibler Daten muss zunächst in Erfahrung gebracht werden, wo im Unternehmen sich diese Daten befinden. Anschließend müssen diese Daten als sensibel klassifiziert und typisiert werden (z. B. PII, Finanzdaten, IP, HHI, vertrauliche Kundendaten usw.), damit Sie die am besten geeigneten Datenschutztechniken anwenden können. Außerdem ist es wichtig, die Daten regelmäßig zu überwachen und zu bewerten, damit neue Daten nicht übersehen werden und Ihr Unternehmen nicht gegen Bestimmungen verstößt.

CipherTrust Data Discovery and Classification von Thales erkennt schnell und präzise strukturierte sowie unstrukturierte Daten on-premises und in der Cloud. Diese Lösung unterstützt sowohl agentenlose als auch agentenbasierte Bereitstellungsmodelle. Sie verfügt über integrierte Templates, die eine schnelle Identifizierung regulierter Daten ermöglichen, Sicherheitsrisiken sichtbar machen und dazu beitragen, Lücken bei der Einhaltung von Bestimmungen aufzudecken. Ein straffer Workflow zeigt auf, wo die Sicherheitslücken liegen, und reduziert die Zeit, die für deren Behebung aufgewendet werden muss. Detaillierte Berichte unterstützen Compliance-Programme und erleichtern die Kommunikation auf Geschäftsleitungsebene.

Leistungsstarke Zugriffsverwaltung und Authentifizierung

Die Zugriffsverwaltungs- und Authentifizierungslösungen von Thales bieten die erforderlichen Sicherheitsmechanismen und Berichtsfunktionen, die Unternehmen für die Einhaltung von Datensicherheitsvorschriften benötigen. Unsere Lösungen schützen sensible Daten, indem Sie geeignete Zugriffskontrollen durchsetzen, sobald Benutzer auf Anwendungen zugreifen, in denen sensible Daten gespeichert sind. Sie unterstützen eine große Bandbreite an Authentifizierungsmethoden sowie richtlinien- und rollenbasierten Zugriff und helfen Unternehmen dabei, das Risiko von Datenschutzverletzungen aufgrund kompromittierter oder gestohlener Zugangsdaten oder deren Missbrauch durch Insider zu senken.

Dank intelligentem Single-Sign-on und Step-up-Authentifizierung können Organisationen die Benutzerfreundlichkeit erhöhen. Endbenutzer müssen sich nur bei Bedarf authentifizieren. Unternehmen können mithilfe umfangreicher Berichtsfunktionen detaillierte Audit-Protokolle aller Zugriffs- und Authentifizierungsereignisse erstellen. So ist die Einhaltung zahlreicher Vorschriften gewährleistet.

Schutz sensibler Data-at-Rest

Die CipherTrust Data Security Platform ist eine integrierte Suite datenzentrierter Sicherheitsprodukte und -lösungen, die Erkennung, Schutz, Kontrolle und Zugriffsüberwachung von Daten auf einer einzigen Plattform vereint.

  • Erkennen: Ein Unternehmen muss in der Lage sein, Daten dort zu erkennen, wo sie sich befinden, und diese zu klassifizieren. Diese Daten können in unterschiedlichen Formen vorliegen: Dateien, Datenbanken, Big Data, und sie können on-premises, in der Cloud oder als Sicherungskopien gespeichert sein. Datensicherheit und die Einhaltung von Vorgaben beginnt damit, gefährdete sensible Daten zu finden, bevor Hacker oder Prüfer dies tun. Mithilfe der CipherTrust Data Security Platform erhalten Unternehmen mittels effizienter Datenerkennung, -klassifizierung und Risikoanalysen einen vollständigen Überblick über Ihre sensiblen Daten on-premises und in der Cloud.
  • Schützen: Sobald ein Unternehmen weiß, wo sich seine sensiblen Daten befinden, können Schutzmaßnahmen wie Verschlüsselung oder Tokenisierung ergriffen werden. Damit sensible Daten erfolgreich durch Verschlüsselung und Tokenisierung gesichert werden können, müssen die entsprechenden kryptographischen Schlüssel ebenfalls vom Unternehmen gesichert, verwaltet und kontrolliert werden. Die CipherTrust Data Security Platform stellt umfangreiche Datensicherheitsfunktionen bereit. Dazu gehören Verschlüsselung auf Dateiebene mit Zugriffskontrollen, Verschlüsselung auf Anwendungseben, Datenbankverschlüsselung, statische Datenmaskierung, Tokenisierung ohne Vault mit richtlinienbasierter dynamischer Datenmaskierung sowie Tokenisierung mit Vault zur Unterstützung einer Vielzahl an Anwendungsfällen im Zusammenhang mit Datenschutz.
  • Kontrolle: Das Unternehmen ist verpflichtet, den Zugriff auf seine Daten zu kontrollieren und die kryptographischen Schlüssel zentral zu verwalten. Alle Bestimmungen und Vorschriften zur Datensicherheit verlangen von Unternehmen, dass sie sowohl berechtigten als auch unbefugten Zugriff auf Daten und kryptographische Schlüssel erkennen, kontrollieren und melden. Die CipherTrust Data Security Platform bietet robuste Schlüsselverwaltung für Unternehmen unabhängig vom Cloud-Anbieter und für verschiedene hybride Cloud-Umgebungen. So können kryptographische Schlüssel zentral verwaltet und Sicherheitsrichtlinien erstellt werden, damit Unternehmen sensible Daten in der Cloud, on-premises und in hybriden Umgebungen kontrollieren und schützen können.
  • Überwachen: Schließlich muss das Unternehmen auch den Zugriff auf sensible Daten überwachen, um laufende oder kürzlich stattgefundene Angriffe böswilliger Insider, privilegierte Nutzer, ATPs und sonstige Cyberbedrohungen zu erkennen. Die Protokolle und Berichte von CipherTrust Security Intelligence optimieren die Compliance-Berichterstattung und beschleunigen die Erkennung von Bedrohungen mithilfe führender SIEM-Systeme (Security Information and Event Management). Diese Lösung ermöglicht eine sofortige automatische Eskalation und Reaktion auf unberechtigte Zugriffsversuche und stellt alle Daten bereit, die zur Erstellung von Verhaltensmustern erforderlich sind, um verdächtige Nutzungen durch autorisierte Benutzer zu identifizieren.

Schutz sensibler Data-in-Motion

Die High Speed Encryptors (HSE) von Thales bieten eine netzwerkunabhängige Verschlüsselung für Data-in-Motion (Layer 2, 3 und 4), die die Sicherheit der Daten auf dem Weg von Standort zu Standort oder von on-premises zur Cloud und zurück gewährleistet. Mit unseren HSE-Lösungen können Kunden Daten, Videos, Sprach- und Metadaten besser vor Lauschangriffen, Überwachung und offenem und verborgenen Abfangen schützen – zu einem günstigen Preis, ohne das Abstriche bei der Leistung gemacht werden müssen.

Schutz kryptographischer Schlüssel

Luna-HSM von Thales bieten eine gehärtete, manipulationssichere Umgebung unter anderem für sichere kryptographische Verarbeitung, Schlüsselerstellung und -schutz sowie Verschlüsselung. Luna-HSM sind in drei nach FIPS 140-2 zertifizierten Formfaktoren erhältlich und unterstützen zahlreiche unterschiedliche Bereitstellungsszenarien.

Außerdem können Sie mit Luna-HSM:

  • Schlüssel für Root- und Zertifizierungsstellen erstellen und schützen und so PKI in unterschiedlichen Anwendungsfällen unterstützen
  • Ihren Anwendungscode signieren, damit sichergestellt ist, dass Ihre Software sicher, unverändert und authentisch bleibt.
  • digitale Zertifikate für die Berechtigungsprüfung und Authentifizierung proprietärer elektronischer Geräte für IoT-Anwendungen und sonstige Netzwerkbereitstellungen erstellen.

Zugehörige Ressourcen

Sichern Sie Ihre digitalen Bestände, halten Sie gesetzliche und branchenspezifische Bestimmungen ein und schützen Sie den Ruf Ihres Unternehmens. Erfahren Sie, wie Thales Sie dabei unterstützen kann.

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Fortrex: Using Encryption And Access Control For HIPAA Compliance - White Paper

Since 1997 Fortrex Technologies, Inc. has been providing IT Governance, Risk, and Compliance advisory services and solutions. In this white paper Fortrex explores how encryption, access control and file access audit logs from Thales can Contributes to HIPAA compliance and...

Thales CipherTrust Data Discovery and Classification

Thales CipherTrust Data Discovery and Classification - Product Brief

The crucial first step in privacy and data protection regulatory compliance is to understand what constitutes sensitive data, where it is stored, and how it is used. If you don't know what sensitive data you have, where it is, and why you have it, you cannot apply effective...

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

SafeNet Trusted Access Brings Security to Authentication and Access - Product Review

Product review of SafeNet Trusted Access. Explore the options of authentication security that STA offers, to bridge the MFA, SSO and access management worlds in a single, well-integrated package. Discover how your business can bring security to access management.

Thales OneWelcome Authenticators Portfolio - Brochure

Thales OneWelcome Authenticators Portfolio - Brochure

Offering the broadest range of multi-factor authentication methods and form factors, Thales facilitates and empowers enterprise-wide security initiatives for maintaining and improving secure access to enterprise resources.Thales’s OneWelcome authenticators include hardware and...

Data Security Compliance and Regulations - eBook

Data Security Compliance and Regulations - eBook

This ebook shows how Thales data security solutions enable you to meet global compliance and data privacy requirements including - GDPR, Schrems II, PCI-DSS and data breach notification laws.

CipherTrust Transparent Encryption - White Paper

CipherTrust Transparent Encryption - White Paper

Enterprise digital transformation and increasingly sophisticated IT security threats have resulted in a progressively more dangerous environment for enterprises with sensitive data, even as compliance and regulatory requirements for sensitive data protection rise. With attacks...

CipherTrust Transparent Encryption - Product Brief

CipherTrust Transparent Encryption - Product Brief

Safeguarding sensitive data requires much more than just securing a data center’s on-premises databases and files. The typical enterprise today uses three or more IaaS or PaaS providers, along with fifty or more SaaS applications, big data environments, container technologies,...

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

The Key Pillars for Protecting Sensitive Data in Any Organization - White Paper

Traditionally organizations have focused IT security primarily on perimeter defense, building walls to block external threats from entering the network. However, with today’s proliferation of data, evolving global and regional privacy regulations, growth of cloud adoption, and...

The Enterprise Encryption Blueprint - White Paper

The Enterprise Encryption Blueprint - White Paper

You’ve been tasked with setting and implementing an enterprise wide encryption strategy, one that will be used to guide and align each Line of Business, Application Owner, Database Administrator and Developer toward achieving the goals and security requirements that you define...

Luna Network HSM - Product Brief

Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance and...

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Unshare and Secure Sensitive Data - Encrypt Everything - eBook

Business critical data is flowing everywhere. The boundaries are long gone. As an enterprise-wide data security expert, you are being asked to protect your organization’s valuable assets by setting and implementing an enterprise-wide encryption strategy. IT security teams are...

High Speed Encryption Solutions - Solution Brief

High Speed Encryption Solutions - Solution Brief

Networks are under constant attack and sensitive assets continue to be exposed. More than ever, leveraging encryption is a vital mandate for addressing threats to data as it crosses networks. Thales High Speed Encryption solutions provide customers with a single platform to ...

Andere wichtige Datenschutz- und Sicherheitsvorschriften

DSGVO

VERORDNUNG
JETZT AKTIV

Die DSGVO ist vielleicht die bisher umfassendste Datenschutznorm und betrifft jede Organsation, die personenbezogene Daten von EU-Bürgern verarbeitet - unabhängig davon, wo die Organisation ihren Sitz hat.

PCI-DSS

MANDAT
JETZT AKTIV

Jede Organisation, die eine Rolle bei der Verarbeitung von Kredit- und Debitkartenzahlungen spielt, muss die strengen PCI-DSS-Anforderungen für die Verarbeitung, Speicherung und Übermittlung von Konteninformationen erfüllen.

Gesetze zur Benachrichtigung bei Datenverletzungen

VERORDNUNG
JETZT AKTIV

Vorschriften zur Benachrichtigung bei Datenschutzverletzungen nach dem Verlust personenbezogener Daten wurden von Ländern rund um den Globus erlassen. Sie variieren je nach Gerichtsbarkeit, enthalten aber fast immer eine "Safe-Harbour"-Klausel.