Tipps zu Data Loss Prevention: Ein neuer Ansatz zur Bekämpfung von Datendiebstahl

Anzeige

Illustration: Absmeier Geralt

Datenschutzverletzungen sind weltweit ein großes und wachsendes Problem. In den letzten zehn Jahren gab es Berichte über Einzelhändler, Krankenversicherungen, Kreditauskunfteien, Social-Media-Websites und Behörden, die davon betroffen waren. Aufgrund von Datenschutzverletzungen sind die persönlichen Daten von Hunderten von Millionen von Menschen abhandengekommen. Dies ist so häufig geworden, dass der Begriff der »Datenschutzverletzungsmüdigkeit« entstanden ist, wie Palo Alto Networks berichtet.

Diese Lecks umfassen oft sensible Daten wie Geburtsdatum, Sozialversicherungsnummern, Führerscheininformationen, Privatadressen, Kreditkartennummern, Passwörter, geistiges Eigentum und vieles mehr. Da die Aufmerksamkeit für Cybersicherheit in den letzten zehn Jahren rapide gestiegen ist, fragen sich viele: Warum ist dies immer noch ein so großes Problem, warum nimmt es weiter zu und was kann man dagegen tun?

Wenn Unternehmen darüber nachdenken, wie sie ihre Unternehmensnetzwerke und -anlagen am besten schützen können, ist der »Schutz vor Bedrohungen« in der Regel das erste, was sie in Betracht ziehen. Dieser kommt oft in Form von Firewalls und Endpunktschutz und soll helfen, Netzwerke, Server, Benutzer und Anwendungen vor Bedrohungen von außen zu schützen. Moderne Bedrohungsschutzsysteme haben sich so weit entwickelt, dass sie für alle Unternehmen leicht zugänglich sind, egal ob sie eine On-Prem- oder Cloud-Strategie oder beides verfolgen – und sie sind sehr effektiv.

Aufgrund der digitalen Transformation der Wirtschaft in den letzten 20 Jahren erstellen, sammeln und speichern immer mehr Unternehmen große Mengen an sensiblen Daten. Viele dieser Organisationen, die bestimmte Datenschutzbestimmungen einhalten müssen, wollen ihre Sicherheit erweitern und einen zweigleisigen Ansatz verfolgen. Unternehmen wollen sich weiterhin gegen Bedrohungen schützen und gleichzeitig Systeme aufbauen, die ihnen helfen, ihre Daten zu schützen.

 

Data Loss Prevention – ein anderer Ansatz

Diese Systeme, die als Data-Security- oder speziell als Data-Loss-Prevention-Systeme (DLP) bekannt sind, verfolgen einen anderen Ansatz als Systeme zum Schutz vor Bedrohungen. DLP-Systeme überwachen Daten, die in Bewegung sind, und schränken ein, wohin sie gelangen können.

Einige der für DLP-Systeme entwickelten Technologien sind nach Meinung von Palo Alto Networks sehr beeindruckend. Diese Systeme können nicht nur nach jemandem suchen, der eine riesige Datenbank voller persönlicher Daten verschickt, sondern sie können sogar eine Bilddatei mit einem Screenshot betrachten und eine einzelne Sozialversicherungsnummer erkennen. DLP-Systeme schützen nicht nur die persönlichen Daten, von denen wir in den Nachrichten so viel hören, sondern sie sollen auch Unternehmen helfen, ihr wertvolles geistiges Eigentum und vertrauliche Informationen zu schützen.

Leider haben sich DLP-Lösungen nicht so weit entwickelt, dass sie für alle, die sie benötigen, zugänglich sind – meint Palo Alto Networks. Die meisten der aktuellen DLP-Systeme wurden nur für global agierende Unternehmen entwickelt, die über riesige Datenschutzbudgets und -mitarbeiter verfügen. Einige Organisationen mussten Datenschutzteams mit bis zu 30 Mitarbeitern aufbauen. Sie sind massiv komplex im Design, in der Installation und im Betrieb, so dass sie für die meisten Unternehmen und Organisationen, die sie benötigen, nicht praktikabel sind – und jedes Jahr scheinen mehr und mehr Unternehmen sie zu benötigen.

Hinzu kommt, dass viele Unternehmen in den letzten Jahren Daten und Anwendungen in die Cloud verlagert haben und die alten DLP-Systeme nie für die Cloud konzipiert wurden.

 

Der bessere Weg

Wie können Sicherheitsteams also einen zweigleisigen Ansatz umsetzen? In Zukunft muss sich Data Loss Prevention weiterentwickeln und mit Systemen zum Schutz vor Bedrohungen integriert werden. DLP-Systeme sollten und müssen sogar für alle zugänglich sein.

Moderne DLP-Systeme sollten nach Meinung von Palo Alto Networks:

  • effektiv sein und den Aufwand für den Benutzer minimieren
  • für alle Unternehmensgrößen skalierbar sein
  • Einfach zu implementieren und zu verwalten sein
  • mit bestehenden Cybersicherheitssystemen integriert werden können
  • für Unternehmen funktionieren, unabhängig davon, ob sie ihre Daten in der Cloud oder vor Ort aufbewahren oder einen flexiblen Ansatz wählen

 


 

Warum DLP für eine umfassende Sicherheitsstrategie erweitert werden muss

Illustration: Geralt Absmeier

Data-Loss-Prevention-Lösungen (DLP) sind nun schon seit mehr als zehn Jahren ein fester Bestandteil der IT-Sicherheitsstrategie vieler Unternehmen. Was zunächst als Nischen-Technologie im Militär begonnen hat, wird heute von den meisten Unternehmen eingesetzt, um den Verlust sensibler Daten zu vermeiden. Zweifellos stellen DLP-Lösungen auch weiterhin ein wertvolles Tool zum Schutz kritischer Informationen dar. Allerdings hat sich die IT-Landschaft innerhalb der letzten zehn Jahre stark verändert und ein Aspekt spielt dabei besonders im Bereich Cybersicherheit eine entscheidende Rolle: die Cloud. Warum DLP-Lösungen beim Schutz der Daten in der Cloud nicht mehr ausreichen, erklärt Tanja Hofmann, Lead Security Engineer bei McAfee.

Unternehmen müssen heute mit Unmengen von Daten jonglieren und viele davon enthalten sensible Informationen zu Geschäftsprozessen, Mitarbeitern und Kunden. Dadurch sehen sie sich zwei Herausforderungen gegenüber: Zum einen gilt es diese sensiblen Informationen so gut wie möglich zu schützen. Viele der Daten enthalten wertvolles geistiges Eigentum der Unternehmen, aber auch private Informationen von Mitarbeitern, wie medizinische oder finanzielle Einblicke. Solche Daten stellen für Cyberkriminelle ein besonders attraktives Ziel dar. Unabhängig davon, müssen Unternehmen aber auch gewisse Datenschutzrichtlinien, wie zum Beispiel die DSGVO einhalten. Zum anderen muss man sich für den Schutz solcher Informationen zunächst einen Überblick über alle Datensätze verschaffen, um überhaupt einordnen zu können, wo die sensiblen Daten liegen. Bei riesigen Infrastrukturen und verstreuten Informationen ist das oftmals gar nicht so leicht. Und hier kommen die Fähigkeiten von DLP-Lösungen ins Spiel.

Richtlinien schaffen

Data Loss Prevention setzt an den beiden nachfolgenden Stellen an: Die Technologie identifiziert die kritischen Daten und überwacht den Zugriff auf diese anhand von Sicherheitsregeln sowie doppelter Authentifizierung von Nutzern. Um die sensiblen Daten aufzuspüren, setzen DLP-Lösungen zunächst sogenannte Agentenprogramme ein. Diese greifen auf unterschiedliche Technologien zurück, wie zum Beispiel Daten- oder Dokumentenabgleich oder statistische Analysen mithilfe von maschinellem Lernen. Zum umfassenden Schutz der sensiblen Daten werden Richtlinien festgelegt, die in die DLP-Lösung implementiert werden. Diese umfassen sowohl Berechtigungen für Hardware, also beispielsweise das Lesen oder Schreiben auf Wechselmedien, als auch für Software, mit der sich Identitätsmanagement, Verschlüsselung oder Monitoring durchführen lassen. Gleichzeitig verhindern DLP-Lösungen durch entsprechende Zugriffskontrollen auch, dass Mitarbeiter sensible Daten unwissentlich mit anderen teilen und verbreiten.

Im Zuge der Pandemie veränderte sich der Arbeitsalltag für die meisten Unternehmen jedoch schlagartig, was die Gewährleistung der Datensicherheit erschwerte: So ergab beispielsweise der aktuelle Report von McAfee, dass die Cloud-Nutzung in den ersten Monaten nach Covid-19 um 50 Prozent gestiegen ist. Unternehmen arbeiten also vermehrt in der Cloud, aber nur lediglich 36 Prozent der Unternehmen können ihre DLP-Lösungen in der Cloud umsetzen. Werden diese DLP-Lösungen also nicht in die Cloud erweitert, kann diese zum Einfallstor für Cyber-Kriminelle werden.

 

Ganzheitlicher Schutz für alle Umgebungen

Hatte ein Angreifer durch gestohlene Login-Daten Zugriff auf einen Account, so musste er erstmal eine Verbindung in das Netzwerk bekommen, um über diesen Account Zugriff zu erhalten. Bei Anwendungen in der Cloud entfällt aber diese Hürde, so dass hier andere Mechanismen wie eine Cloud-Access-Security-Broker-Lösung genutzt werden müssen. Um Sicherheitsrichtlinien lückenlos durchzusetzen, müssen Unternehmen also auch den Zugriff auf Cloud-Anwendungen schützen. Abhilfe schaffen hier CASB-Lösungen. Diese überwachen die Informationsströme sowohl aus On-Prem-, als auch aus Cloud-Umgebungen und können die lokal agierenden DLP-Richtlinien in die Cloud übertragen. Somit kann das IT-Team Regeln und Richtlinien erstellen, die für die gesamte hybride Umgebung gelten.

Unternehmen müssen also eine ganzheitliche Sicherheitsstrategie verfolgen, die einen »Device-to-Cloud«-Schutz sämtlicher Daten bietet. Solch eine Strategie umfasst den kombinierten Einsatz von DLP-Tools, CASBs sowie Cloud-basierten Secure Web Gateways (SWGs) und ermöglicht Unternehmen das Aufbauen einer leistungsfähigen, datenzentrischen Verteidigung – von jedem Endgerät bis hin zu jedem Cloud-Service.

 


CASB-Studie zeigt Schwachstellen in der IT-Security auf

Die Cloud Security Alliance (CSA), Organisation für die Definition von Standards, Zertifizierungen und Best Practices zur Gewährleistung des sicheren Cloud-Computings, veröffentlicht die Ergebnisse ihrer neuesten Umfrage. Im Rahmen der Studie »The Evolution of the CASB« wurden mehr als 200 IT- und Sicherheitsexperten aus einer Vielzahl von Ländern und verantwortlich für Unternehmen verschiedenster Größen befragt. Ziel der Befragung war es, Erwartungen, technische Implementierungen und Herausforderungen beim Einsatz von Cloud Access Security Brokern (CASB) zu untersuchen. Die Ergebnisse offenbaren Lücken zwischen der Geschwindigkeit der Implementierung beziehungsweise des Betriebs und der effektiven Nutzung innerhalb des Unternehmens.

 

Die Studie, die im Auftrag von Proofpoint, einem Cybersicherheitsunternehmen und Anbieter von CASB-Lösungen durchgeführt wurde, kommt zu dem Ergebnis, dass zwar fast 90 Prozent der befragten Organisationen bereits einen CASB verwenden oder die Verwendung eines CASB prüfen. Allerdings verfügt die Hälfte (50 Prozent) der Befragten nicht über das Personal, um Cloud-Sicherheitslösungen umfänglich zu nutzen. Diesem Problem könnte aber durch die Zusammenarbeit mit führenden CASB-Anbietern begegnet werden.

 

Darüber hinaus gaben mehr als 30 Prozent der Befragten an, mehrere CASB einsetzen zu müssen, um ihren Sicherheitsbedürfnisse Rechnung zu tragen. Etwas mehr als ein Drittel (34 Prozent) empfindet die Komplexität der Lösungen als Hemmschuh, wenn es darum geht, das volle Potenzial von CASB-Lösungen auszuschöpfen. Insgesamt schneiden CASB bei der Sichtbarkeit und der Erkennung von Verhaltensanomalien in der Cloud gut ab, zeigen aber beim praktischen Einsatz als Bedrohungsabwehr beziehungsweise -Prävention noch Schwächen.

 

»CASB-Lösungen wurden in allen Bereichen zu wenig eingesetzt, insbesondere aber hinsichtlich der Compliance, der Datensicherheit und dem Schutz vor Bedrohungen innerhalb des Service«, so Hillary Baron, Hauptautorin und Research Analyst der Cloud Security Alliance. »Es steht außer Frage, dass Schulungen und eine Vertiefung des Wissens über den Umgang mit diesen Lösungen eine Priorität sein sollten, wenn CASB als Service oder Lösung effektiv genutzt werden sollen.«

 

»Um die Lücken zu schließen, die bei dieser Umfrage der Cloud Security Alliance offenbar wurden, sollte nach einer Lösung gesucht werden, die Teil eines größeren Sicherheitspakets ist. Zudem sollte diese Lösungen die den Menschen betreffenden Sicherheitsbedenken hinsichtlich der Cloud adressieren, insbesondere in Bezug auf die Kompromittierung von Cloud-Accounts, die Verhinderung von Datenverlusten in der Cloud sowie hinsichtlich Compliance und Sichtbarkeit von Cloud-Anwendungen«, erklärt Tim Choi, Vice President of Product Marketing bei Proofpoint. »Es ist entscheidend, dass der Weg mit klaren Zielen und nach Prioritäten geordneten Zielsetzungen beginnt. Darüber hinaus führt eine Entscheidung für CASB-Lösungen mit einem Bereitstellungsmodell, das innerhalb von Stunden und nicht erst nach Wochen einsatzbereit ist, zu einer schnelleren Time-to-Value.«

 

Weitere Studienergebnisse zur Nutzung von CASBs:

  • 83 Prozent sehen die Sicherheit in der Cloud als wichtigstes Projekt in puncto Verbesserungen
  • 55 Prozent nutzen ihren CASB zur Erkennung von Anomalien im Benutzerverhalten, während 53 Prozent darauf zurückgreifen, um einen Überblick über unberechtigte Zugriffe zu erhalten
  • 38 Prozent der Unternehmen verwenden ihr CASB zur Einhaltung von Vorschriften, während lediglich 22 Prozent es für die interne Compliance nutzen.
  • 55 Prozent aller Befragten setzen auf eine Multi-Faktor-Authentifizierung, die von ihrem Identity Provider bereitgestellt wird, gegenüber einem eigenständigen Produkt in der Cloud (20 Prozent)

 

Den kompletten Bericht können Sie hier nach Registrierung kostenlos herunterladen: https://cloudsecurityalliance.org/artifacts/evolution-of-casb-survey-report

 


 

Intelligente Wolkenwächter: Datenzentrierte Sicherheit mit CASBs

Illustration: Absmeier, Kellepics

Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können, sind Cloud Access Security Broker (CASBs) entwickelt worden. Worauf Unternehmen bei der Auswahl achten sollten, erläutert der nachstehende Artikel.

Heutzutage benötigen Unternehmen Lösungen, mit denen Daten überall gesichert werden können. Um Daten jenseits des Netzwerkperimeters in Cloudanwendungen überwachen und schützen zu können, wurden Cloud Access Security Broker entwickelt. Die ersten CASBs auf dem Markt arbeiteten agentenbasiert. Um diese nutzen zu können, war eine Softwareinstallation auf allen Endgeräten erforderlich. Den IT-Administratoren ermöglichten sie das Ermitteln von nicht genehmigten Cloud-Anwendungen und damit eine Eindämmung der Schatten-IT. Nicht selten stellte sich durch den Einsatz von CASBs heraus, dass Unternehmensdaten sich in weitaus mehr Cloudanwendungen befanden als von den IT-Administratoren ursprünglich geschätzt. Da Unternehmen auch zunehmend Ressourcen aus Rechenzentren in die Cloud verlagerten und Anwendungen wie Office 365, AWS, Salesforce und G-Suite nutzten, wurden CASBs schnell zu unverzichtbaren Sicherheitswerkzeugen.

Dank API-Integrationen konnten diese neben mehr Transparenz auch einige Kontrollfunktionen bieten. So waren diese Lösungen nicht nur in der Lage, Schatten-IT-Prozesse aufzudecken, sondern sie warnten das IT-Team auch, wenn sich sensible Daten über das Unternehmensnetzwerk hinaus bewegen. Schutzfunktionen, die in Echtzeit auf Daten jenseits des Netzwerks angewendet werden können, konnten ausschließlich API-basierte CASBs allerdings nicht bieten.

Diese erweiterten Kontrollfunktionen werden durch die aktuelle Generation – proxy-basierte CASBs – abgedeckt. In der Regel basiert die Architektur auf einem primären Proxy-Mechanismus, entweder ein Forward-Proxy oder ein Reverse-Proxy. Forward-Proxys kommen vor allem für verwaltete Geräte zum Einsatz, während Reverse-Proxys für nicht verwaltete Geräte verwendet werden, da sie den Zugriff mit Single Sign On (SSO) regeln und keine Installation auf dem Gerät erfordern. Die umfassendste CASB-Form sind sogenannte hybride oder multimodale CASBs, die zusätzlich über eine API-Integration verfügen.

 

Die neueste Generation: Intelligente, agile CASBs

Angesichts einer wachsenden Datenmenge in Unternehmen, höheren regulatorischen Anforderungen an den Datenschutz und fortschrittlichen Bedrohungen müssen langfristig auch die Schutzmechanismen agiler werden. Viele Anbieter entwickeln daher CASB-Funktionen zur proaktiven Identifizierung verdächtiger Aktivitäten, wie zum Beispiel die zeitgleiche Anmeldung von mehreren Standorten oder das Herunterladen großer Mengen sensibler Daten. Funktionen wie Data Leakage Protection und Mustererkennung unterstützen IT-Teams mit automatisierter Identifizierung und Sicherung sensibler Informationen. Diese Funktionen wenden für bestimmte Daten, wie beispielsweise Adressen oder Sozialversicherungsnummern, automatisch Verschlüsselungsfunktionen an.

Vor dem Hintergrund neuer Angriffsszenarien von Malware in Cloud-Anwendungen kommen auch Machine Learning und künstliche Intelligenz zum Einsatz, um Daten vor Advanced Persistent Threats (APTs) schützen zu können. Intelligente Lösungen sind mit maschinellem Lernen in der Lage, Malware in Dateien sowie in Echtzeit während des Up- oder Downloads in oder aus der Cloud zu erkennen und zu blockieren. Ebenso erfolgt ein Scan der in der Cloud abgelegten Daten (data at rest), um der Ausbreitung von Malware auf die angeschlossenen Cloud-Anwendungen vorzubeugen. Führende CASB-Lösungen bieten mit verhaltensbasierter Bedrohungserkennung durch maschinelles Lernen Schutz sowohl vor bekannter als auch unbekannter Malware. Durch das automatische Erfassen und die Auswertung der Nutzung unautorisierter Cloud-Anwendungen ist vollständige Datentransparenz gewährleistet.

 

Best Practices zur Auswahl des richtigen CASBs

Der Funktionsumfang von CASBs variiert je nach Hersteller. Für Unternehmen ist es deshalb wichtig, sich vorab damit auseinanderzusetzen, wie die einzelnen Architekturen implementiert und verwaltet werden, da sie große Auswirkungen auf die unterstützten Anwendungs- und Gerätetypen sowie auf den mit der Systemverwaltung verbundenen operativen Overhead haben können. Folgende Fragen helfen, die Auswahl einzugrenzen:

 

  1. Anwendungscheck:
    Ein Ausgangspunkt vor dem Kauf eines CASBs-Produkts ist die Frage, für welche Anwendungen es genutzt werden soll. Dies umfasst nicht nur um Apps, die sich gegenwärtig im Gebrauch befinden. Es sollte berücksichtigt werden, dass in Zukunft sowohl neue Anwendungen hinzukommen als auch bereits jetzt weitere, nicht genehmigte Anwendungen von Mitarbeitern genutzt werden. Um herauszufinden, ob die Technologie eines Anbieters agil genug ist, hat sich für Unternehmen übrigens folgender Trick bewährt: Dem Anbieter wird vorab eine Liste mit nur einem Teil der verwendeten Apps gegeben. Bei der Testimplementierung zeigt sich dann, ob auch die weiteren Apps von der Lösung identifiziert wurden. Für Unternehmen ein Indiz, um die Zukunftssicherheit des Produkts zu ermitteln.

 

  1. Definition von Authentifizierungs- und Zugriffsprozessen:
    Für ein Anforderungsprofil an CASBs ist es wichtig, festzulegen, welche Art von Zugriff und Kontrolle bei den einzelnen Cloudanwendungen erforderlich sind. Ein Verständnis der Geschäftsprozesse und der Art, wie Mitarbeiter die Anwendungen im Tagesgeschäft nutzen, ist eine notwendige Voraussetzung, um festzulegen, in welchen Fällen eine detailliertere Authentifizierung nötig ist und wann nicht.

 

  1. Verschlüsselungsverfahren:
    Insbesondere eine der wichtigsten Funktionen von CASBs – die Verschlüsselung – sollten Unternehmen genau prüfen. Führende CASBs nutzen den derzeit höchsten Verschlüsselungsstandard: Der Advanced Encryption Standard (AES) mit 256 Bit-Schlüsseln (AES-256). Der Initialisierungsvektor, eine weitere Komponente, sorgt dafür, dass jedes Mal– auch bei wiederholter Verschlüsselung desselben Plaintexts – ein zufälliger Chiffretext erzeugt wird. Die Länge dieses Initialisierungsvektors sollte 256 Bit entsprechen, um eine ausreichende Zufälligkeit und damit ein Höchstmaß an Sicherheit zu gewährleisten.

 

  1. Unterstützung alternativer Zugriffsarten:
    Eine CASB-Lösung sollte neben der Überwachung des Web/HTTPS-Traffics auch alternative Zugangsarten, wie den Zugriff auf Cloud-basierte E-Mail-Systeme wie Office 365, MS Outlook oder Mac OS X Mail über Web oder mobile Endgeräte via Activesync unterstützen. Die Lösung sollte die wichtigsten Cloud-Anwendungen für Unternehmen sowie SaaS-, IaaS- und benutzerdefinierte Anwendungen unterstützen. Die umfassendsten CASB-Lösungen ihrer Art sind agentenlos, mit Unterstützung für jede App und Geräteart, integriertem Identitäts- und Zugriffsmanagement (IAM) und agentenloser mobiler Datensicherung.

 

Cloud Access Security Broker entwickeln sich schnell zu einer unverzichtbaren Sicherheitslösung für Unternehmen, die bereits Cloud-basierte Anwendungen einsetzen oder diese einsetzen wollen. Diese Technologien schließen die Lücken, die Anbieter von Cloud-Apps dem Unternehmen überlassen haben, um die Sichtbarkeit und Datensicherheit zu verbessern. Der Vorteil für Unternehmen besteht darin, dass sie statt vieler verschiedener Sicherheitslösungen für unterschiedliche Sicherheitsbedürfnisse nur eine einzige Lösung für die gesamte Cloud-App-Security implementieren können, die zudem kostengünstiger und einfacher zu bedienen ist.

 

Michael Scheffler, Regional Director Central and Eastern Europe, Bitglass

 

467 Artikel zu „Cloud Sicherheit ganzheitlich“

Ganzheitlicher Datenschutz löst die meisten Sicherheitsprobleme der Cloud – Der Schlüssel zum Erfolg

Der Schlüssel zum Erfolg 

In den vergangenen Jahren ist ein regelrechter Hype rund um das Thema »Cloud Computing« entstanden. Aber auch die Sicherheit der in der Cloud gespeicherten Daten wurde zunehmend in Frage gestellt. Skeptiker verweisen dabei auf den im letzten Jahr aufgedeckten NSA-Skandal und betrachten ihre Daten ausschließlich auf lokalen Servern als gesichert. Ihnen gegenüber stehen die Unterstützer der digitalen Wolke, welche die Vorzüge einer ausgelagerten IT in den Vordergrund stellen.

Die Top-Mythen der IoT-Sicherheit

 

Konventionelle Ansätze der Cybersicherheit konzentrieren sich auf ein grundlegendes Konzept: jedes in Sichtweite befindliche Gerät schützen, um Hacker, Angreifer und Diebe fernzuhalten. In einer hochgradig vernetzten Welt, in der sich eine Vielzahl von Sensoren, Geräten und Systemen gegenseitig mit Daten versorgen, ist dieses Konzept jedoch überholt. Das Internet der Dinge wächst. IDC prognostiziert, dass es…

Mehr Zusammenarbeit in Sachen Cybersecurity – Kooperation ist der Schlüssel zum mehr IT-Sicherheit in unsicheren Zeiten

 

Die Ereignisse der letzten Monate haben die CISOs und die IT-Sicherheitsteams unter enormen Druck gesetzt, nach einer Ausweitung der Fernarbeit ihre Netzwerke angemessen zu schützen. Für Unternehmen, die bereits Maßnahmen für die Heimarbeit ihrer Belegschaft eingeführt haben, stellt dies möglicherweise keine Herausforderung dar. Für andere, die daran gewöhnt sind, Maschinen zu überwachen, zu steuern und…

93 % der Sicherheitsexperten verfügen nicht über die notwendigen Mittel, um Sicherheitsbedrohungen zu identifizieren

 

Globale Studie zum steigenden Stresspegel von Sicherheitsteams aufgrund des Mangels an geeigneten Tools und Mitarbeitern sowie fehlender Unterstützung durch die Geschäftsleitung. Das auf Lösungen für Security Operations Center (SOC) spezialisierte Unternehmen LogRhythm, hat seinen Report »The State of the Security Team: Are Executives the Problem?« veröffentlicht. Als ein zentrales Ergebnis stellt dieser auf eine Umfrage…

Die sechs Stolpersteine bei der Migration in die Cloud  

 

Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings kann auf dem Weg in die Wolke einiges schiefgehen. Der Datenbank-Pionier Couchbase nennt sechs Fallstricke bei der Migration in die Cloud. Beim Verlagern von Prozessen, Anwendungen und Daten in die Cloud sollten Unternehmen nichts überstürzen. Wer die Migration unvorbereitet in Angriff…

Cybersicherheit: Insider-Bedrohungen in Zeiten der Pandemie

 

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. Unternehmen sind umso mehr gefährdet, als dass die meisten von ihnen ausreichend damit zu tun haben, die Firma durch die Krise zu navigieren, parallel dazu agieren Cybersicherheits-Teams…

Multi-Cloud-Integration: Aktionsplan für bessere Kundenerlebnisse

 

In den kommenden Jahren werden Unternehmen erfolgreich sein, die ihre Kunden auf neuartige Weise ansprechen. Dies erfordert möglichst reibungslose Interaktionen, Upgrades, Add-ons und Zusatzangebote, die an individuelle Vorlieben angepasst sind. Zudem wird mehr Wert auf den Schutz und die Vertraulichkeit von Kundendaten gelegt. Die Bereitstellung dieser Angebote erfordert Daten und Anwendungen, die auf verschiedene Standorte,…

Was sollte man beim Cloud Computing unbedingt machen – und was besser nicht?

 

Dos and Don’ts: Was geht und was geht nicht in der Welt der Wolken. Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und…

Agile Sicherheit: fünf Tipps für Sicherheitsverantwortliche

 

  Seit rund drei Jahren ist ein spürbarer Paradigmenwechsel in der Softwareentwicklung zu beobachten: Statt im Wasserfallmodell wird nun mit agilen Entwicklungsmethoden gearbeitet – oftmals kombiniert mit DevOps-Ansätzen. Im Bereich IT-Security verändert diese Entwicklung auch die Arbeitsmodelle von IT-Sicherheitsexperten. Waren früher die Ziele eines Softwareentwicklungsprozesses durch Fachkonzepte relativ früh abgesteckt, können sich heute die Funktionen…

91 % der IT-Führungskräfte ändern wegen Corona die Cloud-Strategie

 

Cloud-Nutzung wird auch nach Corona weiter stark steigen. Im Zuge der Ausbreitung von Covid-19 mussten IT-Teams sich auf Cloud-Technologie verlassen können, um einen reibungslosen Betrieb zu gewährleisten. Eine Umfrage zeigt jetzt, dass die Nutzung von Cloud-Technologie weiter zunehmen wird und dass der improvisierte Arbeitsalltag zwischen Remote-Arbeit und Kollaborationsplattformen für viele Unternehmen in einen Normalzustand übergehen…

Schritt für Schritt in die Cloud: Cloudification – ein Schlüssel zur Tür in die Zukunft?

 

Gewinneinbrüche, drohende Insolvenzen und hohe Arbeitslosenzahlen bestimmen die globale Wirtschaft während der Corona-Krise und werden auch für die Zeit danach allgegenwärtig sein. Unternehmen sollten die Zeit nutzen, Modernisierungen ihrer Informationstechnologie, die mittelfristig sowieso notwendig wären, rascher voranzutreiben, um in der Zeit wirtschaftlicher Erholung möglichst effizient agieren zu können und vielleicht sogar nachhaltig Marktanteile zu gewinnen. Klaus Aschauer, Vorstand und Chief Customer Officer der COSMO CONSULT-Gruppe, nennt Möglichkeiten.

Mit ganzheitlichen IT-Konzepten Kosten senken – Bei der Softwarebeschaffung neu, gebraucht, hybrid und Cloud denken

 

Die VENDOSOFT GmbH ist im IT-Umfeld als Reseller gebrauchter Microsoft- und Adobe-Lizenzen bekannt. Spätestens seit das Unternehmen im März 2020 zum Microsoft Gold Partner avancierte macht es mit neuer, zukunftsgerichteter Strategie von sich reden. Diese sieht ganzheitliche Softwarekonzepte vor, die die Vorteile der Cloud mit denen von On-Premises-Lizenzen vereinen.

5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

 

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener. Wie der Name bereits vermuten lässt, funktionieren Datenbrillen aber nur, wenn sie Daten aufnehmen. Die Sicherheit solcher Daten ist deshalb für alle Unternehmen,…

Hybrid-Cloud – Über den Wolken

 

Digitalisierung und Cloud werden in einem Atemzug genannt und sind aus dem Alltag nicht wegzudenken. Software-as-a-Service (SaaS) und Pay-per-Use sind etabliert und die Diskussionen rund um die Sorgen und Probleme ebben immer mehr ab. Wie steht es in der Praxis tatsächlich um deren Nutzung und Akzeptanz? Ein Gespräch mit André Vogt, Senior Vice President EIM bei der CENIT AG.

Sicherheit bis in den letzten Winkel des industriellen IoT

 

Moderne Sicherheitslösungen nutzen Analytik, um auch industrielle Anlagen innerhalb des industriellen IoTs überwachen zu können. IoT-Lösungen haben in den letzten Jahren nicht nur unser Zuhause erobert, auch in der Industrie kommen die smarten Geräte immer häufiger zum Einsatz. Das industrielle IoT (IIoT) bietet Unternehmen mannigfaltige Möglichkeiten und die Anwendungsfälle erstrecken sich über alle Branchen. Zu…

Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

 

Komplexere und heterogene Cloud-Umgebungen bereiten Unternehmen zunehmend Probleme. Die Lösung bieten konsistente Cloud-Management-Systeme, die alle benötigten Cloud-Dienste unter einer Management-Oberfläche bündeln. Lediglich 5 % der befragten Firmen setzen ein solches konsistentes Cloud-Management-System ein und haben dadurch eine höhere IT-Flexibilität sowie größere Freiheiten bei der Bereitstellung neuer Services erreicht.   Immer mehr Unternehmen nutzen die IT-Services…