Ohne Endpoint-Schutz kein sicherer Cloud-Zugang

Unternehmen setzen zunehmend auf Cloud-Anwendungen und steigern somit ihr Produktivitätspotenzial. Was jedoch häufig nicht bedacht wird, ist, dass aufgrund der Vielzahl an Cloud-Lösungen, aber auch der Zunahme dezentraler Mitarbeiter und einer gesteigerten BYOD-Akzeptanz, die Verwaltung und der Schutz der Daten schwieriger ist als je zuvor. [...]

Michael Schober und Martin Puaschitz von UBIT Wien. (c) Gabriel Alarcon/Leadersnet
Michael Schober und Martin Puaschitz von UBIT Wien. (c) Gabriel Alarcon/Leadersnet

Die Vielzahl der verwendeten Endgeräte und der Umstand, dass sowohl von administrierten als auch nicht-administrierten Geräten auf diese Anwendungen zugegriffen werden kann, machen es für IT-Administratoren zudem schwer, den Überblick zu behalten. Denn während Zugriffe mit firmeneigenen PCs und Laptops relativ einfach zu kontrollieren sind, sieht es bei mobilen Endgeräten wie Smartphones und Tablets schon anders aus.

Eine dadurch entstehende Schatten-IT erhöht das Risiko vor Verlust und Missbrauch der Daten erheblich. Aufgrund dessen und der steigenden Cyberkriminalität sowie gemäß der neuen EU-DSGVO ist ein durchdachtes IT-Konzept unabdingbar. Um eine sichere Struktur in dieses Chaos zu bringen und die Firmendaten angemessen zu schützen, helfen folgende Maßnahmen:

In erster Linie benötigen Unternehmen ein umfassendes Monitoring aller Cloud-Zugriffe, um zu sehen, wer wann mit welchem Gerät auf welche Daten zugreift. Hierzu bieten sich Cloud Access Security Broker (CASB) an, die es ermöglichen, den Traffic zwischen Endpoints und Cloud zu analysieren, zu steuern und zu protokollieren. Diese kontrollieren jedoch nur den Traffic an sich, erkennen aber nicht den Nutzungskontext der Datenflüsse. Daher empfiehlt es sich, zusätzlich ein Enterprise Mobility Management (EMM)-System zu verwenden, welches eine klare Trennung von geschäftlicher und privater Nutzung von Daten beziehungsweise Apps auf den mobilen Geräten ermöglicht. Das ist auch im Hinblick auf die EU-DSGVO von großem Nutzen, da diese Maßnahmen zum Schutz von Daten unter anderem eine sichere Verschlüsselung vorschreibt.

Neben einer professionellen und zuverlässigen IT sind aber auch die User, sprich die Mitarbeiter, gefragt. Diese müssen entsprechend für potenzielle Risiken sensibilisiert und in der korrekten Verwendung von Firmengeräten und Cloud-Anwendungen geschult werden. So können Mensch und IT gemeinsam die bestmögliche Datensicherheit gewährleisten. Fehlt das nötige Knowhow im Unternehmen, sollte auf externe Expertise zurückgegriffen werden. Hierzu erleichtert das Firmen A-Z der WKO unter www.informationstechnologie.wien die Suche nach dem qualifizierten Partner, der sowohl technisch als auch in personellen Aspekten unterstützen kann.

*Martin Puaschitz ist Obmann der Fachgruppe UBIT Wien, Michael Schober ist Berufsgruppensprecher IT bei UBIT Wien.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*