Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Juli 31, 2020 21:22 - noch keine Kommentare
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT
Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT
[datensicherheit.de, 31.07.2020] McAfee hat nach eigenen Angaben in den vergangenen Monaten zahlreiche neue Erkenntnisse zum Thema Schatten-IT im sogenannten Home-Office sammeln können. Viele Unternehmen mussten im Kontext der „Corona“-Krose den Großteil ihrer Mitarbeiter ins „Home-Office“ schicken – daher sollten sich IT-Abteilungen jetzt mehr denn je um die Bewältigung der Risiken sogenannter Schatten-IT kümmern.

Abbildung: McAfee
McAfee-Studie „Cloud Adoption and Risk Report – Work from Home Edition“
Schatten-IT als zunehmende Herausforderung für IT-Abteilungen
Viele Unternehmen mussten in den letzten Monaten – im Kontext der „Corona“-Krose – zum ersten Mal den Großteil ihrer Mitarbeiter ins „Home-Office“ schicken. Eine der sicherheitstechnischen Tücken, die IT-Abteilungen jetzt mehr denn je beachten müssten, ist demnach die sogenannte Schatten-IT.
Gefahr von Datenschutz-Verletzungen in der Schatten-IT zugenommen
Laut einer neuen McAfee-Studie ist die Cloud-Nutzung in Unternehmen im Zuge des Remote-Working-Booms während der „Pandemie“ um 50 Prozent gestiegen. Durch die extreme Zunahme der Cloud-Nutzung vergrößere sich die Gefahr von Datenschutz-Verletzungen in der Schatten-IT noch weiter als je zuvor.
Oft gut gemeint, aber potenziell gefährlich: Installation von Schatten-IT
Zwar könnten Mitarbeiter dank der Cloud unabhängig von zuhause aus arbeiten, aber dadurch gleichzeitig auch selbständig Software installieren. Über das Ausmaß dieser Cloud-Nutzung seien sich die Cyber-Sicherheitsverantwortlichen oft nicht im Klaren.
3 Empfehlungen für IT-Abteilungen zum Schutz vor potentiellen Gefahren der Schatten-IT:
- DLP: Eine erste wichtige Maßnahme, die Unternehmen ergreifen müssen, sei der Schutz der Datenbestände durch eine „Data Loss Prevention“-Software. Mithilfe einer DLP-Lösung könnten im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden.
- SIEM: Zudem böten „Security Information and Event Management“-Systeme eine permanente Überwachung des Datenverkehrs. SIEM-Systeme sammelten Meldungen von Anti-Viren-Programmen und IPS-Systemen und zeichneten den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf.
- CASB: Besonders empfehlenswert sei außerdem der Einsatz eines „Cloud Access Security Brokers“. Mithilfe von CASB-Lösungen kontrollierten Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und könnten ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten.
Weitere Informationen zum Thema:
McAfee
Cloud Adoption and Risk Report / Work from Home Edition
Aktuelles, Experten, Veranstaltungen - Mrz 23, 2023 19:42 - noch keine Kommentare
Umstellung auf die Sommerzeit 2023: Internationale Internetverwaltung wacht über richtige Uhrzeit
weitere Beiträge in Experten
- Überwachungsbedürftige Anlagen: Besserer Schutz vor Cyber-Angriffen möglich und nötig
- Datensicherheit wie Gesundheit: Alle wollen sie – aber möglichst ohne Anstrengung
- Ende einer Ära: Datenschutz-Pionier Spiros Simitis gestorben
- Wenn die Verfügbarkeit zum Fluch zu werden droht: E-Mail-Flut in beruflichen Postfächern
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
Aktuelles, Branche, Studien - Mrz 22, 2023 18:20 - noch keine Kommentare
Ransomware: Jede Lösegeld-Zahlung an Angreifer finanziert neun zukünftige Attacken
weitere Beiträge in Branche
- Palo Alto Networks: Warnung vor neuem Ransomware-Stamm Trigona
- Cloud Bursting: Vor- und Nachteile für Betrieb und IT-Sicherheit
- ChatGPT4: Sicherheitsanalyse zeigt Szenarien für beschleunigte Cyber-Kriminalität
- CVE-2023-23397: Tückische Outlook-Schwachstelle schlägt hohe Wellen
- Identity Lifecycle Management – das A und O der IT-Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren