Schwupps, schon sind die sensiblen Daten in der Cloud

Private Endgeräte, Cloud-Tools, Ablenkung: Bei der Remote-Arbeit steigt die Gefahr versehentlicher Datenverluste enorm. Mit einer datenzentrierten Komplettlösung für IT-Sicherheit können Unternehmen kritische Informationen überall effizient schützen. [...]

Foto: Pexels/Pixabay

So vorteilhaft das hybride Arbeiten für Mitarbeiter und Unternehmen ist, so problematisch ist es für die IT-Sicherheitsteams. Ihre Aufgabe ist nun schwieriger als jemals zuvor.

 Im Homeoffice aber auch unterwegs im Café oder Hotel nutzen Mitarbeiter häufig ihre privaten Endgeräte und greifen damit auf geschäftliche Informationen im Internet, in der Cloud oder in On-Premises-Anwendungen zu.

Neben offizieller, vom Unternehmen genehmigter Software, verwenden sie außerdem auch häufig private Accounts und Cloud-Tools für die Arbeit. Dadurch vergrößern sich die Angriffsflächen für Cyber-Kriminelle erheblich und Unternehmensdaten sind mehr denn je der Gefahr von Hackerangriffen ausgesetzt.

Risiko für folgenschwere Missgeschicke steigt

Doch damit nicht genug. Das hybride Arbeiten erhöht ein zweites, häufig unterschätztes Risiko: versehentliche Datenverluste durch Missgeschicke von Mitarbeitern. Bereits im Büro ist es wahrscheinlich den allermeisten schon einmal passiert, dass sie in der Hektik des Alltags versehentlich eine vertrauliche Datei per EMail an den falschen Empfänger geschickt haben.

Unter den Bedingungen des Homeoffice und des mobilen Arbeitens ist das Risiko für solche Unachtsamkeiten noch einmal deutlich höher.

Das liegt zum einen daran, dass RemoteMitarbeiter ihre private IT für Geschäftszwecke nutzen, zum anderen fehlt ihnen durch die Vermischung von Arbeits- und Privatleben aber auch vielleicht einfach manchmal die nötige Aufmerksamkeit.

Da kann es schnell passieren, dass sie ein Dokument mit personenbezogenen Daten in eine außereuropäische Cloud hochladen, eine Datei mit wertvollen Technologieinformationen unverschlüsselt auf einen USB-Stick kopieren oder ein sensibles Dokument zuhause ausdrucken und offen herumliegen lassen.

Kommt es durch solche Nachlässigkeiten zu Verstößen gegen Datenschutzregularien wie der DSGVO, drohen Unternehmen empfindliche Bußgelder. Gelangt geistiges Eigentum in falsche Hände, kann das im schlimmsten Fall sogar die Existenz von Unternehmen gefährden.

Mitarbeiter mit geeigneten Systemen unterstützen

IT-Sicherheitsteams müssen sensible Geschäftsdaten deshalb vor folgenschweren Missgeschicken und Versehen der Mitarbeiter schützen. Ein wichtiges Instrument dafür sind Sicherheitsschulungen. Die Mitarbeiter sollten regelmäßig dafür sensibilisiert werden, welche Daten besonders schützenswert sind und welcher Umgang ein Risiko darstellt.

Die Gefahr von Fehlern oder Unachtsamkeiten bleibt dennoch bestehen. Deshalb sollten IT-Sicherheitsteams die Mitarbeiter zusätzlich mit geeigneten Systemen unterstützen. Es kommt schließlich auch kein Unternehmen auf die Idee, auf einen MalwareSchutz zu verzichten, nur weil die Mitarbeiter geschult sind und eigentlich wissen sollten, auf welche Dateianhänge und Links sie nicht klicken dürfen.

Zum Schutz vor versehentlichen Datenverlusten stellt der IT-Sicherheitsmarkt spezielle Lösungen für Datensicherheit zur Verfügung. Solche Systeme sind in der Lage, schützenswerte Informationen zu identifizieren und Aktionen mit hinterlegten Richtlinien abzugleichen.

Registrieren sie Verstöße gegen die Vorgaben, machen sie die Mitarbeiter darauf aufmerksam. Moderne adaptive Systeme reagieren dabei jedes Mal mit Schutzmaßnahmen, die dem jeweiligen Kontext angemessen sind.

Damit helfen sie den Mitarbeitern beim Umgang mit Daten bessere Entscheidungen zu treffen und bewahren sie vor folgenschweren Fehlern. Das tun sie beispielsweise durch das Aufpoppen einer Warnmeldung, wenn jemand im Begriff ist, kritische Daten zu versenden, in eine Public Cloud hochzuladen, zu kopieren oder auszudrucken.

So verhindern sie den ungewollten Abfluss von Daten, ohne die Produktivität der Mitarbeiter unnötig einzuschränken. Sie können weiterhin moderne Cloud-Tools und ihre private IT nutzen und das sollen sie auch, denn durch sie wird ein effizienter hybrider Arbeitsalltag überhaupt erst möglich.

Heterogene Umgebungen fordern IT-Sicherheitsteams heraus

Beim Einsatz einer Software für Datensicherheit stellen aber die heterogenen und komplexen Umgebungen eine große Herausforderung dar. IT-Sicherheitsteams müssen die sensiblen Geschäftsdaten über On-Premises, Cloud, Web, gemanagte und ungemanagte Geräte hinweg schützen.

Diese Herausforderung können sie am besten mit einer datenzentrierten All-in-One-Sicherheitsplattform aus der Cloud meisten. Der IT-Security-Markt stellt inzwischen zunehmend Komplettlösungen zur Verfügung, die es Unternehmen ermöglichen, alle benötigen Sicherheitsfeatures aus einer Hand als Service zu abonnieren und integriert zu nutzen.

Bei datenzentrierten Komplettlösungen bildet dabei Software für Datensicherheit eine Schlüsselkomponente, die in Technologien wie Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) integriert ist.

Solch eine Lösung befreit IT-Sicherheitsteams davon, zum Schutz der Daten für die unterschiedlichen Kanäle separate, voneinander losgelöste Punktlösungen zu nutzen, die alle ihre eigenen Managementoberflächen mit individueller Logik mitbringen.

Die Folge davon wäre nicht nur eine äußerst komplizierte Verwaltung, sondern auch Inkonsistenz. Denn in unterschiedlichen Tools können IT-Security-Teams meist keine identischen Sicherheitsrichtlinien einrichten und müssen sich mit Policies zufriedengeben, die lediglich ähnlich sind. Datenzentrierte Komplettlösungen ermöglichen es ihnen dagegen, sensible Geschäftsinformationen überall effizient und ganzheitlich zu schützen.

Sie können sämtliche Vorgaben mit einem einzigen Satz an Sicherheitsrichtlinien in einer einzigen Managementkonsole zentral verwalten und in der kompletten ITLandschaft durchsetzen: von gemanagten und privaten Endgeräten bis hin zu Websites, Cloud-Diensten, Netzwerken, E-Mail-Systemen und On-Premises Anwendungen.

Keine Angst vor ausufernden Projekten

Ausufernde Einführungsprojekte brauchen Unternehmen ebenfalls nicht zu fürchten. Sie müssen nicht zwangsläufig umfangreiche Dateiklassifizierungen vornehmen und viele Richtlinien ausarbeiten. Geeignete Lösungen können über Schnittstellen auf andere Sicherheitstools zugreifen, die bereits Datenklassifizierungen vorgenommen haben und bringen auch schon ab Werk ein großes Set an vordefinierten Richtlinien mit.

Die Mitarbeiter wiederum müssen keine Angst vor Überwachung haben. Natürlich sind übergreifende Auswertungen möglich und auch sinnvoll, um zu erkennen, ob Richtlinien angepasst werden sollten.

Diese Auswertungen lassen sich aber anonymisiert durchführen, denn für das Unternehmen ist es unbedeutend, welcher Mitarbeiter versehentlich Daten in die Cloud hochladen möchte, die dort nicht hingehören. Entscheidend ist allein, es zu verhindern.

powered by www.it.daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*