Computerwelt: Ohne Endpoint-Schutz kein sicherer Cloud-Zugang

Unternehmen setzen zunehmend auf Cloud-Anwendungen und steigern somit ihr Produktivitätspotenzial. Was jedoch häufig nicht bedacht wird, ist, dass aufgrund der Vielzahl an Cloud-Lösungen, aber auch der Zunahme dezentraler Mitarbeiter und einer gesteigerten BYOD-Akzeptanz, die Verwaltung und der Schutz der Daten schwieriger ist als je zuvor. Die Vielzahl der verwendeten Endgeräte und der Umstand, dass sowohl von administrierten als auch nicht-administrierten Geräten auf diese Anwendungen zugegriffen werden kann, machen es für IT-Administratoren zudem schwer, den Überblick zu behalten. Denn während Zugriffe mit firmeneigenen PCs und Laptops relativ einfach zu kontrollieren sind, sieht es bei mobilen Endgeräten wie Smartphones und Tablets schon anders aus.

Eine dadurch entstehende Schatten-IT erhöht das Risiko vor Verlust und Missbrauch der Daten erheblich. Aufgrund dessen und der steigenden Cyberkriminalität sowie gemäß der neuen EU-DSGVO ist ein

durchdachtes IT-Konzept unabdingbar. Um eine sichere Struktur in dieses Chaos zu bringen und die Firmendaten angemessen zu schützen, helfen folgende Maßnahmen:

In erster Linie benötigen Unternehmen ein umfassendes Monitoring aller Cloud-Zugriffe, um zu sehen, wer wann mit welchem Gerät auf welche Daten zugreift. Hierzu bieten sich Cloud Access Security Broker (CASB) an, die es ermöglichen, den Traffic zwischen Endpoints und Cloud zu analysieren, zu steuern und zu protokollieren. Diese kontrollieren jedoch nur den Traffic an sich, erkennen aber nicht den Nutzungskontext der Datenflüsse. Daher empfiehlt es sich, zusätzlich ein Enterprise Mobility Management (EMM)-System zu verwenden, welches eine klare Trennung von geschäftlicher und privater Nutzung von Daten beziehungsweise Apps auf den mobilen Geräten ermöglicht. Das ist auch im Hinblick auf die EU-DSGVO von großem Nutzen, da diese Maßnahmen zum Schutz von Daten unter anderem eine sichere Verschlüsselung vorschreiben. Neben einer professionellen und zuverlässigen IT sind aber auch die User, sprich die Mitarbeiter, gefragt. Diese müssen entsprechend für potenzielle Risiken sensibilisiert und in der korrekten Verwendung von Firmengeräten und Cloud-Anwendungen geschult werden. So können Menschen und IT gemeinsam die bestmögliche Datensicherheit

gewährleisten. Fehlt das nötige Knowhow im Unternehmen, sollte auf externe Expertise zurückgegriffen werden. Hierzu erleichtert das Firmen A-Z der WKO unter www.informationstechnologie.wien die Suche nach dem qualifizierten Partner, der sowohl technisch als auch in personellen Aspekten unterstützen kann