Wichtiges verschlüsseln! Zugriffskontrolle und Schutz für sensible Daten unabhängig vom Speicherort 1 Herausforderung Datensicherheit Unternehmen aller Größen und Branchen erstellen rund um den Globus mehr Daten als je zuvor. Gleichzeitig müssen immer mehr Mitarbeiter immer häufiger auf diese Daten zugreifen. 2 { { MEHR SENSIBLE DATEN ? Erstellt, verarbeitet und abgelegt an immer mehr Orten Öfter geteilt Business-Intelligence- und MarketingTeams, Partner und externe Zulieferer benötigen Zugriff auf Daten, um Kosten zu senken, die Effizienz zu steigern, neue Produkte zu entwickeln, Angebote zu optimieren und intelligente, datenbasierte Geschäftsentscheidungen treffen zu können. Um diese Anforderungen zu erfüllen, müssen Daten an mehr Standorten erstellt, gespeichert, verarbeitet und schließlich auch an mehr Standorte weitergeleitet und mit diesen ausgetauscht werden. Verteilt auf immer mehr Orte außerhalb Ihrer Kontrolle Das ist für Sie als IT-Experte sicherlich nichts Neues. Das ist Ihr Alltag – und ein Albtraum in Sachen Datenschutz. Viele Unternehmen haben zunehmend Bedenken, wenn es darum geht, sensible Unternehmensdaten außerhalb der Firewall (und somit außerhalb der eigenen Kontrolle) zu teilen. Wie also lässt sich ein Ausgleich schaffen, der sowohl wichtige Geschäftsanforderungen berücksichtigt und gleichzeitig Daten vor Bedrohungen schützt? Wir zeigen Ihnen, wie Sie die Herausforderung Datensicherheit meistern. 3 Unshare your Data Wir teilen heutzutage gerne, manchmal sogar mehr als wir sollten. Natürlich reden wir hier nicht von Posts in sozialen Netzwerken, sondern auch davon, was mit Ihren Unternehmensdaten passiert. Sensible Unternehmensdaten werden heutzutage so intensiv wie nie zuvor gespeichert, bearbeitet und ausgetauscht und müssen daher zuverlässig geschützt werden. Das gilt insbesondere für Cloud- und mandantenfähige Umgebungen. Berechtigte Benutzer und Prozesse müssen die zur Verfügung stehenden Daten nutzen können. Dabei muss aber sichergestellt sein, dass wertvolle sensible Daten wie z. B. geistiges Eigentum, personenbezogene Informationen und Finanzdaten des Unternehmens unabhängig von deren Speicherort unter Verschluss bleiben. Wir nennen das: Unshare your Data. 4 Der Schutz sensibler Daten ist aus folgenden Gründen wichtig: erlagern von Daten in die Cloud, um die damit V verbundene Effizienz und Skalierbarkeit nutzen zu können, und gleichzeitig vollständige Eigentümerschaft und Kontrolle über Ihre Daten und VerschlüsselungsKeys in einer gemeinsam genutzten Umgebung. Durchführen von Big-Data-Analysen, ohne sensible Informationen internen oder externen Bedrohungen auszusetzen, die zu Datenverlusten führen könnten. Zugriff auf verfügbare Daten ermöglichen, ohne dabei den Schutz geistigen Eigentums oder personenbezogener Informationen zu gefährden. Durch Authentifizierung von Benutzern und Diensten wird unberechtigter Zugriff verhindert. 5 So schützen Sie Ihre Daten. 6 Der Plan Um Zugriffsrechte für sensible Daten zu widerrufen, brauchen Sie einen Plan. Besser gesagt zwei. PLAN A Zunächst wäre da Plan A. Noch vor ein paar Jahren wäre dies ihr einziger Plan gewesen – Perimeterschutz. Das reicht heutzutage nicht mehr aus. Zwar eignen sich Sicherheitstechnologien für Netzwerke nach wie vor als zusätzliche Sicherheitsebene, aber als Basis einer Datensicherheitsstrategie sind sie nicht mehr leistungsstark genug. Datenlecks werden zwangsläufig auftreten, und Sie müssen damit leben. Der herkömmliche Umgebungsschutz ist unzulänglich, und Ihre Daten selbst sind der neue Perimeter. PLAN B Und deshalb brauchen Sie einen Plan B. Betrüger haben es auf Ihre sensiblen Daten abgesehen. Nehmen Sie sich die Zeit, mögliche interne und externe Bedrohungen für Ihr Unternehmen zu identifizieren. Schützen Sie dann die Daten selbst, um sicherzustellen, dass diese auch dann zuverlässig geschützt sind wenn der Perimeterschutz überwunden wurde. Klingt nach einem guten Plan, oder? Sie brauchen Folgendes, um Plan B umzusetzen und Ihre Daten zu schützen. 7 Wichtiges verschlüsseln Behalten Sie die Kontrolle über Ihre sensiblen Daten Stellen Sie zunächst fest, wo in Ihrem Rechenzentrum vor Ort äußerst sensible Daten vorgehalten werden, sowohl vor Ort als auch in der Cloud und in virtuellen Umgebungen. Durchsuchen Sie Storage- und Dateiserver, Anwendungen, Datenbanken und virtuelle Rechner. Vergessen Sie nicht den Traffic im Netzwerk und zwischen Rechenzentren. Sobald Daten Ihr Unternehmen verlassen, haben Sie keine Kontrolle mehr über sie. 8 Verschlüsseln Sie die Daten. Sicher kennen Sie sich mit der Datenverschlüsselung aus. Die technologischen Möglichkeiten zur umfangreichen und zentralen Verschlüsselung ohne Beeinträchtigung des Geschäftsbetriebs sind heutzutage in den meisten Unternehmenslösungen zu finden. Und dann wären da noch die Schlüssel. Durch die zentrale Speicherung und Verwaltung der Schlüssel – getrennt von den Daten – behalten Sie die Eigentümerschaft und volle Kontrolle und optimieren Ihre Verschlüsselungsinfrastruktur gleichzeitig für Audits und Prüfungen. RECHENZENTREN Coud und virtuelle Umgebungen 01 WO SIND IHRE SENSIBLEN DATEN? 02 VERSCHLÜSSELN SIE SENSIBLE DATEN! 03 ACHTEN SIE AUF IHRE CRYPTOKEYS ZWISCHEN RECHENZENTREN Point-to-Point oder Multi-Point Servers Medien Wo sind Ihre sensiblen Daten? (Dateien, Datenbanken und VMs) (Laufwerke oder Bänder) (Data-in-motion) > Datei-Verschlüsselung > Applikations> Verschlüsselung > Datenbank> Verschlüsselung > "Full-Disk"> Verschlüsselung (VMs) > Laufwerk> Verschlüsselung > Netzwerk> Verschlüsselung > Kryptografische Verarbeitung und Beschleunigung > Schlüsselspeicherung > Lifecycle-Management für Schlüssel > Ressourcenverwaltung für die Verschlüsselung 9 Verschlüsselung sensibler Daten unabhängig vom Speicherort Ihre Verschlüsselungsstrategie und -lösung sollte zwei zentrale Anforderungen erfüllen: >Z ugriffskontrolle Bestimmen Sie, wer auf Ihre Daten zugreifen darf. >D irekter Datenschutz Schützen und kontrollieren Sie Daten direkt. Neben einer leistungsstarken, zentralen Schlüsselverwaltung sollten Sie dafür sorgen, dass Ihre Datenschutzlösung sensible Daten unabhängig vom Speicherort und während der Übertragung schützen kann: 10 Verschlüsselung auf Anwendungsebene Bei der Verschlüsselung auf Anwendungsebene können verschiedene Daten verschlüsselt werden, z. B. unstrukturierte Daten wie Excel- und PDF-Dateien oder strukturierte Daten wie Kreditkartennummern, Sozialversicherungsnummern, Passnummern und Passwörter. Werden diese Daten verschlüsselt, sobald sie erstellt oder zum ersten Mal von einem Web- oder Anwendungsserver verarbeitet werden, bleiben sie über ihren gesamten Lebenszyklus hinweg geschützt. Dabei spielt es keine Rolle, wie oft sie übertragen, gesichert, kopiert oder von einer Umgebung in eine andere übertragen werden. Datenbankverschlüsselung auf Spaltenebene Kreditkartendaten, Patientendaten und Sozialversicherungsnummern oder auch E-Mail-Adressen von Kunden und andere wertvolle Informationsressourcen werden sehr wahrscheinlich in Datenbanken gespeichert. Eine Verschlüsselung auf Spaltenebene ermöglicht das schnelle Verschieben unzähliger sensibler, strukturierter Daten in und aus diesen Datenspeichern durch eine effiziente Ver- und Entschlüsselung der Felder, die sensible Daten enthalten. Durch diese Art der Verschlüsselung von Daten, die vor Ort, in der Cloud oder in virtuellen Umgebungen vorgehalten werden, können Datenlecks im Falle eines Angriffs vermieden werden. Gleichzeitig wird sichergestellt, dass Ihr Unternehmen verschiedene Richtlinien und Vorschriften einhält. Verschlüsselung von Dateien und Ordnern Aufgrund ihres Volumens und ihrer Wichtigkeit sind vertrauliche Daten auf Netzlaufwerken und Dateiservern – ganz gleich ob vor Ort, virtuell oder in der Cloud – beliebte und einfache Ziele für Angreifer. Dazu zählen beispielsweise sensible Daten wie Kreditkartennummern, persönliche Daten, Protokolle, Passwörter, Konfigurationsdaten usw. in zahlreichen Dateiformaten, darunter Textverarbeitungsdokumente, Tabellenkalkulationen, Bilder, Designs, Datenbankdateien, Export-, Archiv- und Sicherungsdateien. Die Verschlüsselung auf Dateiebene ermöglicht die automatische und transparente Verschlüsselung sensibler Daten in lokalen und zugeordneten Netzwerkordnern und -dateien auf der Basis von zuvor festgelegten Richtlinien. Im Falle eines Angriffs, Datenmissbrauchs oder Hacks privilegierter Benutzerkonten, eines Serverdiebstahls und anderer Bedrohungen werden sensible Daten unbrauchbar gemacht. 11 Festplattenverschlüsselung für virtuelle Rechner Die Migration von Geschäftsanwendungen und die Speicherung sensibler Daten in der Cloud birgt ohne eine für Cloud-Umgebungen geeignete Verschlüsselung erhebliche Risiken. Werden Daten in Cloud-Umgebungen unabhängiger Anbieter gespeichert, muss eine hochverfügbare Lösung eingesetzt werden, die eine Festplattenverschlüsselung des kompletten virtuellen Rechners samt den angebundenen Laufwerken ermöglicht. Durch die Verschlüsselung des gesamten virtuellen Rechners wird sichergestellt, dass Sie die volle Kontrolle über Ihre sensiblen Daten in der Cloud behalten. Gleichzeitig werden verschiedene Branchensicherheitsstandards und gesetzliche Vorgaben wie z. B. PCI DSS oder HIPAA HITECH eingehalten. Tokenisierung Das Volumen personenbezogener, sensibler Daten in Unternehmen steigt unaufhörlich. In der Folge wird auch das Risiko von Datenverlusten größer. Durch die Tokenisierung von Daten werden sensible Daten wie Primary Account Numbers (PANs), Sozialversicherungsnummern, Telefonnummern, Passwörter, E-Mail-Adressen usw. geschützt, indem sie durch ein eindeutiges Token ersetzt werden, das statt der Klartextdaten gespeichert, verarbeitet oder übermittelt wird. Die formaterhaltende Tokenisierung (Format Preserving Tokenization, FPT) erhält sowohl Länge als auch Format der sensiblen Daten, ohne dass Änderungen an Datenbanken und Anwendungen vorgenommen werden müssen. So wird die Lösung besonders für mehrere Rechenzentren vor Ort, in der Cloud und in virtuellen Umgebungen äußerst skalierbar. 12 High-Speed-Verschlüsselung Natürlich sollen nicht nur gespeicherte Daten, sondern auch Daten geschützt werden, die innerhalb Ihres Netzwerks bzw. zwischen Rechenzentren ausgetauscht werden. Netzwerke werden laufend angegriffen – ein dauerhaftes Risiko für sensible Daten. Daher müssen im Netzwerk übertragene Daten noch stärker als je zuvor durch eine leistungsstarke Verschlüsselung geschützt werden, um Bedrohungen abzuwehren. Eine Layer-2-HighSpeed-Verschlüsselung unterstützt Unternehmen dabei, dass der Netzwerkverkehr und somit sensible Daten, Videos, Audiodateien und sogar Metadaten geschützt werden. Gleichzeitig bietet die Lösung Funktionen zur Optimierung der Netzwerkleistung und Effizienzsteigerung, ohne dabei die Sicherheit zu beeinträchtigen. Auch ein hoher Durchsatz und eine minimale Latenz sind gewährleistet. 13 IHRE DATEN 14 ALLE ANDEREN Wir sind für Sie da! Es gibt fast täglich neue Schlagzeilen zum Thema Datensicherheit. Das weiß sicher auch Ihre Geschäftsleitung und wendet sich an Sie, um sämtliche Bedenken auszuräumen. Keine Sorge! Wir sind für Sie da und geben Ihnen genau die Lösungen an die Hand, mit denen Sie gespeicherte sensible Daten und Data-in-Motion sogar im Angriffsfall noch zuverlässig schützen können. Mit Gemalto werden Daten wo, wie und wann Sie es brauchen geschützt. Wir berücksichtigen dabei die individuellen Anforderungen Ihres Unternehmens. Server (Dateien, Datenbanken und VMs) SafeNet VerschlüsselungsPortfolio von Gemalto SafeNet Key-ManagementPortfolio von Gemalto Netzwerke On-premise/Cloud/Virtuell > ProtectFile > ProtectApp > ProtectDB > ProtectV > Tokenization (Data-in-Motion) High Speed Encryption (HSE) SafeNet KeySecure Virtual KeySecure 15 Verschlüsselungslösungen für gespeicherte Daten Sie kennen Ihre Daten und Infrastruktur so gut wie niemand sonst. Die Gemalto-Lösungen für die Verschlüsselung gespeicherter Daten liefern einen erstklassigen Schutz für Datenbanken, Anwendungen, Dateiserver und Storage sowohl vor Ort als auch in Cloud- und virtuellen Umgebungen. Sie sind nahtlos in SafeNet KeySecure integriert, die mit FIPS 140-2, Level 3 zertifizierte Gemalto-Lösung zur zentralen Verwaltung von Schlüsseln und Richtlinien in Unternehmen. Durch diesen ganzheitlichen Ansatz können Sie Ihre Anforderungen an den Datenschutz unmittelbar umsetzen. Gleichzeitig profitieren Sie von leistungsstarker Sicherheit, einem wachsenden Ökosystem und der Skalierbarkeit, die Sie brauchen, um ein vertrauenswürdiges und zukunftsfähiges Framework aufzubauen. 16 IBM DB2 Oracle Database Microsoft SQL Server IBM SAP Software Solutions IBM BEA Systems Sun Microsystems The Apache Software Foundation Oracle Java JBoss (by Red Hat) Linux BEA Systems The Apache Samba Windows Server Software Novell Apache Hadoop Foundation Sun Microsystems IBM DB2 Oracle Database Microsoft SQL Server SafeNet ProtectDB Cassandra Oracle Java mongoDB Microsoft SharePoint JBoss Amazon EC2 & S3 Chef (by Red Hat) Docker SafeNet Tokenization SafeNet ProtectFile Amazon Web Services VMware IBM SoftLayer Microsoft Azure SafeNet ProtectV Verschiedene Programmiersprachen SOAP und REST Interfaces OPEN XML Interface KMIP Interface Tape Libraries Storage Cloud Gateways Datenbanken Anwendungen SafeNet ProtectApp Ecosystem Datenbanken Web- und Anwendungsserver Anwendungsserver Dateiserver und Freigaben Data at Rest Virtuelle Maschinen Apps | GW | Tape Disk | KMIP | TDE Data in Motion Key- und Cryptoengine Authentifizierung und Autorisierung Key- Lifecycle-Management SNMP, NTP, SYSLOG SafeNet KeySecure Platform KeySecure Platform Distributed Key Management Verteiltes Schlüsselmanagement Netzwerk-Verschlüsselung SafeNet High Speed Encryptoren Ethernet Verschlüsselung auf Layer2 17 Verschlüsselung von Data-in-Motion Neben Lösungen für gespeicherte Daten bietet Gemalto weltweit führende, zertifizierte High-Speed-Verschlüsselungsgeräte an, um Daten während der Übertragung zu schützen. Gemalto bietet einen zuverlässigen Schutz für Data-in-Motion, maximale Leistung, äußerst geringen Verwaltungsaufwand und sehr geringe Gesamtbetriebskosten (TCO) für Geschwindigkeiten von bis zu 10 Gb/Sek. Unsere Lösungen eignen sich optimal für die Layer-2-Verschlüsselung und haben sich beim Schutz übertragener Daten für Regierungen, Verteidigungsministerien, internationale Finanztransaktionsnetzwerke und weltweit führende Cloud-Service-Anbieter bewährt. High-Speed-Verschlüsselungslösungen von Gemalto schützen Data-in-Motion einschließlich zeitkritischer Audio- und Video-Daten sowie Metadaten für Unternehmen und Regierungsorganisationen. 18 SafeNetVerschlüsselungslösungen von Gemalto in Aktion Wie nutzen Unternehmen unsere Lösungen, um gespeicherte Daten und Data-in-Motion zu schützen? > sicheres Cloud-Bursting > Einhaltung von Richtlinien und Vorschriften > Schutz geistigen Eigentums > Schutz von Daten, Audio- und Video-Streams bei der Übertragung > Verschlüsselung als IT-Service 19 Kundenbeispiel: sicheres Cloud-Bursting Globaler Finanzdienstleister schützt Daten in der Cloud 20 Die Anforderung Die Gemalto-Lösung Ein international führender Finanzdienstleister war auf der Suche nach einer zentralen Datensicherheitslösung eines Anbieters, die Funktionen für Verschlüsselung und Schlüssel-Management zum Schutz sensibler Finanzdaten des eigenen Unternehmens und der Kunden aufweisen sollte. Diese Lösung musste mit Amazon Web Services kompatibel und flexibel genug für künftige CloudService-Provider sein. Außerdem wollte der Kunde flexibler im Hinblick auf die Ressourcen sein und sicheres CloudBursting testen. Ein weiterer Wunsch war die Möglichkeit, öffentliche Clouds zu nutzen, wenn Rechenzentren vor Ort zusätzliche Rechenleistung benötigen, um Leistungsspitzen auszugleichen. Man suchte nach einer zentralen Lösung, die bei Bedarf auch künftige Cloud-Service-Provider und zusätzliche Benutzer unterstützen sollte. Die Gemalto-Lösungen SafeNet ProtectV und SafeNet Virtual Key wurden eingesetzt, um eine leistungsstarke Verschlüsselung und Schlüsselverwaltung und sicheres Cloud-Bursting zu ermöglichen. Das sicherheitsbewusste Unternehmen wollte sich nicht auf die Schlüsselverwaltung und Verschlüsselungslösungen von Amazon verlassen. Daher entschied man sich für Gemalto, da die Lösungen vom Cloud-Service-Provider unabhängig sind und die Möglichkeit bieten, jederzeit die volle Eigentümerschaft und Kontrolle über Daten und Verschlüsselungs-Keys zu behalten. SafeNet ProtectV entsprach den Anforderungen des Unternehmens sowohl an die Verschlüsselung der ganzen virtuellen Rechnerinstanz einschließlich angebundener Speicherlaufwerke als auch an die Benutzerauthentifizierung vor dem Start eines virtuellen Rechners. Kundenbeispiel: Einhaltung von Richtlinien und Vorschriften PCI DSS-Compliance bei einem führendem Versicherungsunternehmen Die Anforderung Ein führendes Versicherungsunternehmen suchte nach einer leistungsstarken Datenschutzstrategie, um die Anforderungen von PCI DSS einhalten und Kundendaten wie Kreditkartennummern, Telefonnummern und andere strukturierte, in Datenbanken gespeicherte Informationen zuverlässig schützen zu können. Die Gemalto-Lösung Aufgabentrennung sicher, da DatenbankAdministratoren (DBAs) daran gehindert werden, sich als Benutzer auszugeben, die Zugriff auf sensible Daten haben. Darüber hinaus bietet SafeNet KeySecure eine einheitliche Datenschutzplattform, die sich auf Anwendungen, Dateien, Ordner und Mainframe-Umgebungen erweitern lässt. So kann das Unternehmen alle aktuellen Anforderungen an die Datensicherheit erfüllen und schafft gleichzeitig die Basis für künftige Herausforderungen in Sachen Risiko und Compliance. Um die Anforderungen von PCI DSS erfüllen zu können, setzte das Unternehmen auf SafeNet ProtectDB und SafeNet KeySecure, die branchenführende Gemalto-Lösung für die zentrale Verwaltung von Schlüsseln und Richtlinien. SafeNet ProtectDB ermöglicht die Verschlüsselung auf Spaltenebene der sensiblen Unternehmensdaten und stellt die 21 Kundenbeispiel: Schutz geistigen Eigentums Hersteller von Unterhaltungselektronik schützt geistiges Eigentum 22 Die Anforderung Die Gemalto-Lösung Ein bekannter Hersteller von Unterhaltungselektronik benötigte eine Lösung, um Designs und anderes geistiges Eigentum zu schützen. Die Lösung sollte in der Lage sein, unstrukturierte Daten wie Textverarbeitungsdokumente, Tabellenkalkulationen, Bilder, Designs usw. zu schützen und gleichzeitig Richtlinien durchsetzen, damit nur berechtigte Benutzer auf diese wichtigen Daten zugreifen dürfen. Das Unternehmen nutzt die Gemalto-Lösung SafeNet ProtectFile zur Verschlüsselung des wertvollen geistigen Eigentums und außerdem SafeNet KeySecure zur zentralen Verwaltung von Schlüsseln und Richtlinien. Mit SafeNet ProtectFile wird sichergestellt, dass Teams, die an vertraulichen Projekten arbeiten, produktiv zusammenarbeiten und dabei sichergehen können, dass Dateien zuverlässig geschützt werden. Wenn Designer oder Produktarchitekten Dokumente erstellen, werden diese unmittelbar mit SafeNet ProtectFile verschlüsselt und gespeichert. Nur entsprechend berechtigte Benutzer und Anwendungen können auf der Basis zuvor von Administratoren festgelegter Richtlinien auf die Dateien zugreifen. Kundenbeispiel: Schutz von Daten, Audio- und VideoStreams bei der Übertragung Internationaler Telekommunikationsanbieter schützt Data-in-Motion Die Anforderung Ein international tätiger Telekommunikationskonzern bietet Telekommunikations- und IT-Services für kommerzielle und staatliche Unternehmenskunden rund um den Globus an. Die Kunden schreiben vor, dass Daten bei der Übertragung geschützt werden. Dazu zählen auch Echtzeit-Video-Streams mit hoher Bandbreite. Solche Anwendungsfälle sind z. B. Rechtsstreitigkeiten per Videokonferenz, vertrauliche interne Meetings und Remote-Überwachung in Echtzeit von Grenzkontrollen. Bei der Beziehung zwischen Kunden und Serviceanbietern spielt die Qualität der Netzwerkdaten eine zentrale Rolle. Die Sicherheit muss nahtlos sein und darf die Benutzerfreundlichkeit in keinster Weise beeinträchtigen. Insbesondere Videos stellen hohe Anforderungen an Netzwerke. Kunden sind nicht bereit, in Sachen Latenz, Bildinstabilität oder Paketverluste Kompromisse hinsichtlich der Qualität einzugehen. Die Gemalto-Lösung Die SafeNet High-Speed-Verschlüsselungsgeräte (HSE) von Gemalto erfüllen die Anforderungen des Telekommunikationsanbieters, z. B. Zertifizierungen und attraktive Preise für umfangreiche Bereitstellungen. Die SafeNet-HSEs bieten eine High-Speed-Verschlüsselung auf Layer 2 und erfüllen selbst die hohen Anforderungen an die sichere Netzwerkleistung für Daten, Audio und Video in großen Umgebungen. Die Lösung eignet sich optimal für Echtzeitanwendungen, da sie eine sehr niedrige Latenz bietet und die Betriebskosten äußerst gering sind. SafeNet HSEs sind einfach bereitzustellen und bieten einen besseren ROI als andere Lösungen, die das Unternehmen in Erwägung gezogen hatte, darunter eine, die zwar eine Verschlüsselung auf Layer 3 bot, aber hohe Betriebskosten aufwies, und MACsec, das sich aber nur für LAN-basierte „Hop-by-Hop“Netzwerkanbindungen eignete. Keine der Lösungen ließ sich so skalieren, dass die heutigen oder künftigen Anforderungen des Telekommunikationsanbieters erfüllt werden konnten. Mit der Layer-2-Verschlüsselung von Gemalto erhalten die Kunden die Netzwerkleistung, für die sie zahlen. Das Unternehmen kann die Mehrwertdienste liefern, die für eine höhere Kundenzufriedenheit und Kundentreue sorgen. 23 Kundenbeispiel: Verschlüsselung als IT-Service Finanzriese nutzt Verschlüsselung als IT-Service mit Gemalto-Lösungen 24 Die Anforderung Die Gemalto-Lösung Ein führender Anbieter von Finanzmanagement-Lösungen für Unternehmens- und Privatkunden hielt sensible Daten vor Ort und in öffentlichen Clouds vor. Diese mussten geschützt werden, um mögliche Angriffe zu verhindern und die Anforderungen von PCI DSS einzuhalten. Das Unternehmen wollte dieses Thema nicht projektweise für jede Abteilung angehen, sondern seinen Datenschutz mit Lösungen eines Anbieters zentralisieren und vereinheitlichen. Ausgewählte ITMitarbeiter sollten für die Sicherheit und Entscheidungen verantwortlich sein, um die Kosten zu senken und die Datensicherheitslösungen an zentraler Stelle kontrollieren zu können. Das Unternehmen nutzt nun das SafeNetPortfolio von Gemalto zum Datenschutz, z. B. SafeNet KeySecure zur zentralen Verwaltung von Schlüsseln und Richtlinien, SafeNet ProtectApp, SafeNet ProtectDB, SafeNet ProtectFile, SafeNet ProtectV und SafeNet Tokenization für die Verschlüsselung und den Schutz vertraulicher Daten vor Ort und in der Cloud für Daten auf allen Ebenen. So konnte das Unternehmen unmittelbar alle notwendigen Anforderungen an Compliance und Datenschutz erfüllen und verfügt nun außerdem über ein flexibles, skalierbares und zukunftsfähiges Framework. Da die Verschlüsselung als IT-Servicemodell genutzt wird, lässt sich der Datenschutz jetzt zentral bereitstellen und verwalten. So steigen Sicherheit, administrative Effizienz und die geschäftliche Flexibilität. Sie möchten die volle Kontrolle über Ihre wertvollen Daten zurück? Wie Sie mit Lösungen von Gemalto die Kontrolle über Ihre Daten behalten. © GEMALTO 2015 Bedrohungen für sensible Daten nehmen zu und werden immer ausgereifter. Schützen Sie diese Daten jetzt! Kontakt: Eine Übersicht unserer Niederlassungen und die entsprechenden Kontaktdaten finden Sie unter www.safenet-inc.com. Folgen Sie uns: data-protection.safenet-inc.com 25 Durch die Übernahme von SafeNet ist Gemalto in der Lage, Unternehmen eines der umfassendsten Portfolios für den Schutz kritischer Daten anzubieten. Die Kunden profitieren vom Schutz ihrer digitalen Identitäten, sicheren Transaktionen, Zahlungsvorgängen und Daten. Gemaltos erweitertes Angebot von SafeNet-Lösungen für Identitäts- und Datenschutz ermöglicht Behörden und Unternehmen die Umsetzung eines datenzentrischen Security-Ansatzes. Mit innovativen Verschlüsselungsmethoden, branchenführender KryptoManagement-Technologie, Authentifizierungs- und Identitätsmanagementlösungen können sie sensible Daten schützen – unabhängig davon, wo sich diese befinden. Gemalto hilft damit auch Institutionen mit strengsten Datenschutzregeln die Compliance-Anforderungen zu erfüllen. Sensible Informationen, Kundendaten und digitale Transaktionen sind so sicher vor Diebstahl und Manipulation – für mehr Vertrauen in einer zunehmend digitalen Welt. GEMALTO.COM 26