Schwupps, schon sind die sensiblen Daten in der Cloud

Private Endgeräte, Cloud-Tools, Ablenkung: Bei der Remote-Arbeit steigt die Gefahr versehentlicher Datenverluste enorm. Mit einer datenzentrierten Komplettlösung für IT-Sicherheit können Unternehmen kritische Informationen überall effizient schützen. [...]

Foto: Pexels/Pixabay

So vorteilhaft das hybride Arbeiten für Mitarbeiter und Unternehmen ist, so problematisch ist es für die IT-Sicherheitsteams. Ihre Aufgabe ist nun schwieriger als jemals zuvor.

 Im Homeoffice aber auch unterwegs im Café oder Hotel nutzen Mitarbeiter häufig ihre privaten Endgeräte und greifen damit auf geschäftliche Informationen im Internet, in der Cloud oder in On-Premises-Anwendungen zu.

Neben offizieller, vom Unternehmen genehmigter Software, verwenden sie außerdem auch häufig private Accounts und Cloud-Tools für die Arbeit. Dadurch vergrößern sich die Angriffsflächen für Cyber-Kriminelle erheblich und Unternehmensdaten sind mehr denn je der Gefahr von Hackerangriffen ausgesetzt.

Risiko für folgenschwere Missgeschicke steigt

Doch damit nicht genug. Das hybride Arbeiten erhöht ein zweites, häufig unterschätztes Risiko: versehentliche Datenverluste durch Missgeschicke von Mitarbeitern. Bereits im Büro ist es wahrscheinlich den allermeisten schon einmal passiert, dass sie in der Hektik des Alltags versehentlich eine vertrauliche Datei per EMail an den falschen Empfänger geschickt haben.

Unter den Bedingungen des Homeoffice und des mobilen Arbeitens ist das Risiko für solche Unachtsamkeiten noch einmal deutlich höher.

Das liegt zum einen daran, dass RemoteMitarbeiter ihre private IT für Geschäftszwecke nutzen, zum anderen fehlt ihnen durch die Vermischung von Arbeits- und Privatleben aber auch vielleicht einfach manchmal die nötige Aufmerksamkeit.

Da kann es schnell passieren, dass sie ein Dokument mit personenbezogenen Daten in eine außereuropäische Cloud hochladen, eine Datei mit wertvollen Technologieinformationen unverschlüsselt auf einen USB-Stick kopieren oder ein sensibles Dokument zuhause ausdrucken und offen herumliegen lassen.

Kommt es durch solche Nachlässigkeiten zu Verstößen gegen Datenschutzregularien wie der DSGVO, drohen Unternehmen empfindliche Bußgelder. Gelangt geistiges Eigentum in falsche Hände, kann das im schlimmsten Fall sogar die Existenz von Unternehmen gefährden.

Mitarbeiter mit geeigneten Systemen unterstützen

IT-Sicherheitsteams müssen sensible Geschäftsdaten deshalb vor folgenschweren Missgeschicken und Versehen der Mitarbeiter schützen. Ein wichtiges Instrument dafür sind Sicherheitsschulungen. Die Mitarbeiter sollten regelmäßig dafür sensibilisiert werden, welche Daten besonders schützenswert sind und welcher Umgang ein Risiko darstellt.

Die Gefahr von Fehlern oder Unachtsamkeiten bleibt dennoch bestehen. Deshalb sollten IT-Sicherheitsteams die Mitarbeiter zusätzlich mit geeigneten Systemen unterstützen. Es kommt schließlich auch kein Unternehmen auf die Idee, auf einen MalwareSchutz zu verzichten, nur weil die Mitarbeiter geschult sind und eigentlich wissen sollten, auf welche Dateianhänge und Links sie nicht klicken dürfen.

Zum Schutz vor versehentlichen Datenverlusten stellt der IT-Sicherheitsmarkt spezielle Lösungen für Datensicherheit zur Verfügung. Solche Systeme sind in der Lage, schützenswerte Informationen zu identifizieren und Aktionen mit hinterlegten Richtlinien abzugleichen.

Registrieren sie Verstöße gegen die Vorgaben, machen sie die Mitarbeiter darauf aufmerksam. Moderne adaptive Systeme reagieren dabei jedes Mal mit Schutzmaßnahmen, die dem jeweiligen Kontext angemessen sind.

Damit helfen sie den Mitarbeitern beim Umgang mit Daten bessere Entscheidungen zu treffen und bewahren sie vor folgenschweren Fehlern. Das tun sie beispielsweise durch das Aufpoppen einer Warnmeldung, wenn jemand im Begriff ist, kritische Daten zu versenden, in eine Public Cloud hochzuladen, zu kopieren oder auszudrucken.

So verhindern sie den ungewollten Abfluss von Daten, ohne die Produktivität der Mitarbeiter unnötig einzuschränken. Sie können weiterhin moderne Cloud-Tools und ihre private IT nutzen und das sollen sie auch, denn durch sie wird ein effizienter hybrider Arbeitsalltag überhaupt erst möglich.

Heterogene Umgebungen fordern IT-Sicherheitsteams heraus

Beim Einsatz einer Software für Datensicherheit stellen aber die heterogenen und komplexen Umgebungen eine große Herausforderung dar. IT-Sicherheitsteams müssen die sensiblen Geschäftsdaten über On-Premises, Cloud, Web, gemanagte und ungemanagte Geräte hinweg schützen.

Diese Herausforderung können sie am besten mit einer datenzentrierten All-in-One-Sicherheitsplattform aus der Cloud meisten. Der IT-Security-Markt stellt inzwischen zunehmend Komplettlösungen zur Verfügung, die es Unternehmen ermöglichen, alle benötigen Sicherheitsfeatures aus einer Hand als Service zu abonnieren und integriert zu nutzen.

Bei datenzentrierten Komplettlösungen bildet dabei Software für Datensicherheit eine Schlüsselkomponente, die in Technologien wie Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) integriert ist.

Solch eine Lösung befreit IT-Sicherheitsteams davon, zum Schutz der Daten für die unterschiedlichen Kanäle separate, voneinander losgelöste Punktlösungen zu nutzen, die alle ihre eigenen Managementoberflächen mit individueller Logik mitbringen.

Die Folge davon wäre nicht nur eine äußerst komplizierte Verwaltung, sondern auch Inkonsistenz. Denn in unterschiedlichen Tools können IT-Security-Teams meist keine identischen Sicherheitsrichtlinien einrichten und müssen sich mit Policies zufriedengeben, die lediglich ähnlich sind. Datenzentrierte Komplettlösungen ermöglichen es ihnen dagegen, sensible Geschäftsinformationen überall effizient und ganzheitlich zu schützen.

Sie können sämtliche Vorgaben mit einem einzigen Satz an Sicherheitsrichtlinien in einer einzigen Managementkonsole zentral verwalten und in der kompletten ITLandschaft durchsetzen: von gemanagten und privaten Endgeräten bis hin zu Websites, Cloud-Diensten, Netzwerken, E-Mail-Systemen und On-Premises Anwendungen.

Keine Angst vor ausufernden Projekten

Ausufernde Einführungsprojekte brauchen Unternehmen ebenfalls nicht zu fürchten. Sie müssen nicht zwangsläufig umfangreiche Dateiklassifizierungen vornehmen und viele Richtlinien ausarbeiten. Geeignete Lösungen können über Schnittstellen auf andere Sicherheitstools zugreifen, die bereits Datenklassifizierungen vorgenommen haben und bringen auch schon ab Werk ein großes Set an vordefinierten Richtlinien mit.

Die Mitarbeiter wiederum müssen keine Angst vor Überwachung haben. Natürlich sind übergreifende Auswertungen möglich und auch sinnvoll, um zu erkennen, ob Richtlinien angepasst werden sollten.

Diese Auswertungen lassen sich aber anonymisiert durchführen, denn für das Unternehmen ist es unbedeutend, welcher Mitarbeiter versehentlich Daten in die Cloud hochladen möchte, die dort nicht hingehören. Entscheidend ist allein, es zu verhindern.

powered by www.it.daily.net


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*