Aktuelles, Branche, Studien - geschrieben von dp am Freitag, Juli 31, 2020 21:22 - noch keine Kommentare
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT
Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT
[datensicherheit.de, 31.07.2020] McAfee hat nach eigenen Angaben in den vergangenen Monaten zahlreiche neue Erkenntnisse zum Thema Schatten-IT im sogenannten Home-Office sammeln können. Viele Unternehmen mussten im Kontext der „Corona“-Krose den Großteil ihrer Mitarbeiter ins „Home-Office“ schicken – daher sollten sich IT-Abteilungen jetzt mehr denn je um die Bewältigung der Risiken sogenannter Schatten-IT kümmern.
McAfee-Studie „Cloud Adoption and Risk Report – Work from Home Edition“
Schatten-IT als zunehmende Herausforderung für IT-Abteilungen
Viele Unternehmen mussten in den letzten Monaten – im Kontext der „Corona“-Krose – zum ersten Mal den Großteil ihrer Mitarbeiter ins „Home-Office“ schicken. Eine der sicherheitstechnischen Tücken, die IT-Abteilungen jetzt mehr denn je beachten müssten, ist demnach die sogenannte Schatten-IT.
Gefahr von Datenschutz-Verletzungen in der Schatten-IT zugenommen
Laut einer neuen McAfee-Studie ist die Cloud-Nutzung in Unternehmen im Zuge des Remote-Working-Booms während der „Pandemie“ um 50 Prozent gestiegen. Durch die extreme Zunahme der Cloud-Nutzung vergrößere sich die Gefahr von Datenschutz-Verletzungen in der Schatten-IT noch weiter als je zuvor.
Oft gut gemeint, aber potenziell gefährlich: Installation von Schatten-IT
Zwar könnten Mitarbeiter dank der Cloud unabhängig von zuhause aus arbeiten, aber dadurch gleichzeitig auch selbständig Software installieren. Über das Ausmaß dieser Cloud-Nutzung seien sich die Cyber-Sicherheitsverantwortlichen oft nicht im Klaren.
3 Empfehlungen für IT-Abteilungen zum Schutz vor potentiellen Gefahren der Schatten-IT:
- DLP: Eine erste wichtige Maßnahme, die Unternehmen ergreifen müssen, sei der Schutz der Datenbestände durch eine „Data Loss Prevention“-Software. Mithilfe einer DLP-Lösung könnten im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden.
- SIEM: Zudem böten „Security Information and Event Management“-Systeme eine permanente Überwachung des Datenverkehrs. SIEM-Systeme sammelten Meldungen von Anti-Viren-Programmen und IPS-Systemen und zeichneten den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf.
- CASB: Besonders empfehlenswert sei außerdem der Einsatz eines „Cloud Access Security Brokers“. Mithilfe von CASB-Lösungen kontrollierten Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und könnten ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten.
Weitere Informationen zum Thema:
McAfee
Cloud Adoption and Risk Report / Work from Home Edition
Aktuelles, Experten - Mrz 14, 2024 18:06 - noch keine Kommentare
EU-KI-Verordnung: BfDI begrüßt Ergänzung zur Datenschutz-Grundverordnung
weitere Beiträge in Experten
- eco: IT-Sicherheitsumfrage 2024 zeigt höheren Stellenwert der IT-Sicherheit
- Webbrowser: BSI erweitert Mindeststandard auf mobile Plattformen
- eIDAS-Verordnung: Neue digitale Identität soll 2026 europaweit vorliegen
- DFV und BSI kooperieren: Stärkung der Informationssicherheit bei Feuerwehr und Leitstellen
- Gestaltung vertrauenswürdiger KI: it’s.BB-Veranstaltung zum EU AI Act
Aktuelles, Branche - Mrz 18, 2024 12:58 - noch keine Kommentare
Schluss mit Datenmissbrauch: IT-Sicherheitsexpertin Patrycja Schrenk begrüßt KI-Verordnung
weitere Beiträge in Branche
- TikTok: Drohendes Verbot in den USA
- EU AI Act: Peter Sandkuijl kommentiert KI-Gesetz aus IT-Security-Sicht
- Magnet Goblin Group: Schnelle Ausnutzung von First-Day-Schwachstellen
- Lars Christiansen zieht Lehren aus jüngstem Abhörskandal bei der Bundeswehr
- Mobile Geräte: Cyber-Angriffe haben 2023 deutlich zugenommen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren