Schwupps, schon sind die sensiblen Daten in der Cloud

Private Endgeräte, Cloud-Tools, Ablenkung: Bei der Remote-Arbeit steigt die Gefahr versehentlicher Datenverluste enorm. Mit einer datenzentrierten Komplettlösung für IT-Sicherheit können Unternehmen kritische Informationen überall effizient schützen. [...]

Foto: Pexels/Pixabay

So vorteilhaft das hybride Arbeiten für Mitarbeiter und Unternehmen ist, so problematisch ist es für die IT-Sicherheitsteams. Ihre Aufgabe ist nun schwieriger als jemals zuvor.

 Im Homeoffice aber auch unterwegs im Café oder Hotel nutzen Mitarbeiter häufig ihre privaten Endgeräte und greifen damit auf geschäftliche Informationen im Internet, in der Cloud oder in On-Premises-Anwendungen zu.

Neben offizieller, vom Unternehmen genehmigter Software, verwenden sie außerdem auch häufig private Accounts und Cloud-Tools für die Arbeit. Dadurch vergrößern sich die Angriffsflächen für Cyber-Kriminelle erheblich und Unternehmensdaten sind mehr denn je der Gefahr von Hackerangriffen ausgesetzt.

Risiko für folgenschwere Missgeschicke steigt

Doch damit nicht genug. Das hybride Arbeiten erhöht ein zweites, häufig unterschätztes Risiko: versehentliche Datenverluste durch Missgeschicke von Mitarbeitern. Bereits im Büro ist es wahrscheinlich den allermeisten schon einmal passiert, dass sie in der Hektik des Alltags versehentlich eine vertrauliche Datei per EMail an den falschen Empfänger geschickt haben.

Unter den Bedingungen des Homeoffice und des mobilen Arbeitens ist das Risiko für solche Unachtsamkeiten noch einmal deutlich höher.

Das liegt zum einen daran, dass RemoteMitarbeiter ihre private IT für Geschäftszwecke nutzen, zum anderen fehlt ihnen durch die Vermischung von Arbeits- und Privatleben aber auch vielleicht einfach manchmal die nötige Aufmerksamkeit.

Da kann es schnell passieren, dass sie ein Dokument mit personenbezogenen Daten in eine außereuropäische Cloud hochladen, eine Datei mit wertvollen Technologieinformationen unverschlüsselt auf einen USB-Stick kopieren oder ein sensibles Dokument zuhause ausdrucken und offen herumliegen lassen.

Kommt es durch solche Nachlässigkeiten zu Verstößen gegen Datenschutzregularien wie der DSGVO, drohen Unternehmen empfindliche Bußgelder. Gelangt geistiges Eigentum in falsche Hände, kann das im schlimmsten Fall sogar die Existenz von Unternehmen gefährden.

Mitarbeiter mit geeigneten Systemen unterstützen

IT-Sicherheitsteams müssen sensible Geschäftsdaten deshalb vor folgenschweren Missgeschicken und Versehen der Mitarbeiter schützen. Ein wichtiges Instrument dafür sind Sicherheitsschulungen. Die Mitarbeiter sollten regelmäßig dafür sensibilisiert werden, welche Daten besonders schützenswert sind und welcher Umgang ein Risiko darstellt.

Die Gefahr von Fehlern oder Unachtsamkeiten bleibt dennoch bestehen. Deshalb sollten IT-Sicherheitsteams die Mitarbeiter zusätzlich mit geeigneten Systemen unterstützen. Es kommt schließlich auch kein Unternehmen auf die Idee, auf einen MalwareSchutz zu verzichten, nur weil die Mitarbeiter geschult sind und eigentlich wissen sollten, auf welche Dateianhänge und Links sie nicht klicken dürfen.

Zum Schutz vor versehentlichen Datenverlusten stellt der IT-Sicherheitsmarkt spezielle Lösungen für Datensicherheit zur Verfügung. Solche Systeme sind in der Lage, schützenswerte Informationen zu identifizieren und Aktionen mit hinterlegten Richtlinien abzugleichen.

Registrieren sie Verstöße gegen die Vorgaben, machen sie die Mitarbeiter darauf aufmerksam. Moderne adaptive Systeme reagieren dabei jedes Mal mit Schutzmaßnahmen, die dem jeweiligen Kontext angemessen sind.

Damit helfen sie den Mitarbeitern beim Umgang mit Daten bessere Entscheidungen zu treffen und bewahren sie vor folgenschweren Fehlern. Das tun sie beispielsweise durch das Aufpoppen einer Warnmeldung, wenn jemand im Begriff ist, kritische Daten zu versenden, in eine Public Cloud hochzuladen, zu kopieren oder auszudrucken.

So verhindern sie den ungewollten Abfluss von Daten, ohne die Produktivität der Mitarbeiter unnötig einzuschränken. Sie können weiterhin moderne Cloud-Tools und ihre private IT nutzen und das sollen sie auch, denn durch sie wird ein effizienter hybrider Arbeitsalltag überhaupt erst möglich.

Heterogene Umgebungen fordern IT-Sicherheitsteams heraus

Beim Einsatz einer Software für Datensicherheit stellen aber die heterogenen und komplexen Umgebungen eine große Herausforderung dar. IT-Sicherheitsteams müssen die sensiblen Geschäftsdaten über On-Premises, Cloud, Web, gemanagte und ungemanagte Geräte hinweg schützen.

Diese Herausforderung können sie am besten mit einer datenzentrierten All-in-One-Sicherheitsplattform aus der Cloud meisten. Der IT-Security-Markt stellt inzwischen zunehmend Komplettlösungen zur Verfügung, die es Unternehmen ermöglichen, alle benötigen Sicherheitsfeatures aus einer Hand als Service zu abonnieren und integriert zu nutzen.

Bei datenzentrierten Komplettlösungen bildet dabei Software für Datensicherheit eine Schlüsselkomponente, die in Technologien wie Cloud Access Security Broker (CASB), Secure Web Gateway (SWG) und Zero Trust Network Access (ZTNA) integriert ist.

Solch eine Lösung befreit IT-Sicherheitsteams davon, zum Schutz der Daten für die unterschiedlichen Kanäle separate, voneinander losgelöste Punktlösungen zu nutzen, die alle ihre eigenen Managementoberflächen mit individueller Logik mitbringen.

Die Folge davon wäre nicht nur eine äußerst komplizierte Verwaltung, sondern auch Inkonsistenz. Denn in unterschiedlichen Tools können IT-Security-Teams meist keine identischen Sicherheitsrichtlinien einrichten und müssen sich mit Policies zufriedengeben, die lediglich ähnlich sind. Datenzentrierte Komplettlösungen ermöglichen es ihnen dagegen, sensible Geschäftsinformationen überall effizient und ganzheitlich zu schützen.

Sie können sämtliche Vorgaben mit einem einzigen Satz an Sicherheitsrichtlinien in einer einzigen Managementkonsole zentral verwalten und in der kompletten ITLandschaft durchsetzen: von gemanagten und privaten Endgeräten bis hin zu Websites, Cloud-Diensten, Netzwerken, E-Mail-Systemen und On-Premises Anwendungen.

Keine Angst vor ausufernden Projekten

Ausufernde Einführungsprojekte brauchen Unternehmen ebenfalls nicht zu fürchten. Sie müssen nicht zwangsläufig umfangreiche Dateiklassifizierungen vornehmen und viele Richtlinien ausarbeiten. Geeignete Lösungen können über Schnittstellen auf andere Sicherheitstools zugreifen, die bereits Datenklassifizierungen vorgenommen haben und bringen auch schon ab Werk ein großes Set an vordefinierten Richtlinien mit.

Die Mitarbeiter wiederum müssen keine Angst vor Überwachung haben. Natürlich sind übergreifende Auswertungen möglich und auch sinnvoll, um zu erkennen, ob Richtlinien angepasst werden sollten.

Diese Auswertungen lassen sich aber anonymisiert durchführen, denn für das Unternehmen ist es unbedeutend, welcher Mitarbeiter versehentlich Daten in die Cloud hochladen möchte, die dort nicht hingehören. Entscheidend ist allein, es zu verhindern.

powered by www.it.daily.net


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*