Ohne Endpoint-Schutz kein sicherer Cloud-Zugang

Unternehmen setzen zunehmend auf Cloud-Anwendungen und steigern somit ihr Produktivitätspotenzial. Was jedoch häufig nicht bedacht wird, ist, dass aufgrund der Vielzahl an Cloud-Lösungen, aber auch der Zunahme dezentraler Mitarbeiter und einer gesteigerten BYOD-Akzeptanz, die Verwaltung und der Schutz der Daten schwieriger ist als je zuvor. [...]

Michael Schober und Martin Puaschitz von UBIT Wien. (c) Gabriel Alarcon/Leadersnet
Michael Schober und Martin Puaschitz von UBIT Wien. (c) Gabriel Alarcon/Leadersnet

Die Vielzahl der verwendeten Endgeräte und der Umstand, dass sowohl von administrierten als auch nicht-administrierten Geräten auf diese Anwendungen zugegriffen werden kann, machen es für IT-Administratoren zudem schwer, den Überblick zu behalten. Denn während Zugriffe mit firmeneigenen PCs und Laptops relativ einfach zu kontrollieren sind, sieht es bei mobilen Endgeräten wie Smartphones und Tablets schon anders aus.

Eine dadurch entstehende Schatten-IT erhöht das Risiko vor Verlust und Missbrauch der Daten erheblich. Aufgrund dessen und der steigenden Cyberkriminalität sowie gemäß der neuen EU-DSGVO ist ein durchdachtes IT-Konzept unabdingbar. Um eine sichere Struktur in dieses Chaos zu bringen und die Firmendaten angemessen zu schützen, helfen folgende Maßnahmen:

In erster Linie benötigen Unternehmen ein umfassendes Monitoring aller Cloud-Zugriffe, um zu sehen, wer wann mit welchem Gerät auf welche Daten zugreift. Hierzu bieten sich Cloud Access Security Broker (CASB) an, die es ermöglichen, den Traffic zwischen Endpoints und Cloud zu analysieren, zu steuern und zu protokollieren. Diese kontrollieren jedoch nur den Traffic an sich, erkennen aber nicht den Nutzungskontext der Datenflüsse. Daher empfiehlt es sich, zusätzlich ein Enterprise Mobility Management (EMM)-System zu verwenden, welches eine klare Trennung von geschäftlicher und privater Nutzung von Daten beziehungsweise Apps auf den mobilen Geräten ermöglicht. Das ist auch im Hinblick auf die EU-DSGVO von großem Nutzen, da diese Maßnahmen zum Schutz von Daten unter anderem eine sichere Verschlüsselung vorschreibt.

Neben einer professionellen und zuverlässigen IT sind aber auch die User, sprich die Mitarbeiter, gefragt. Diese müssen entsprechend für potenzielle Risiken sensibilisiert und in der korrekten Verwendung von Firmengeräten und Cloud-Anwendungen geschult werden. So können Mensch und IT gemeinsam die bestmögliche Datensicherheit gewährleisten. Fehlt das nötige Knowhow im Unternehmen, sollte auf externe Expertise zurückgegriffen werden. Hierzu erleichtert das Firmen A-Z der WKO unter www.informationstechnologie.wien die Suche nach dem qualifizierten Partner, der sowohl technisch als auch in personellen Aspekten unterstützen kann.

*Martin Puaschitz ist Obmann der Fachgruppe UBIT Wien, Michael Schober ist Berufsgruppensprecher IT bei UBIT Wien.


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*