Presseartikel mit Niveau – Einfach gut!

Sicherheitslücken im Home Office: Warum Unternehmen sich spätestens jetzt Gedanken über Schatten-IT machen sollten

Das Thema Remote-Working ist derzeit besonders von Belang. Es wird aber auch nach Beendigung der Social-Distancing-Maßnahmen ein wichtiges Thema in unserer modernen Arbeitswelt bleiben. Die Pandemie zwang Unternehmen reihenweise dazu, ihre Mitarbeiter ins Home Office zu schicken- für viele wird diese Maßnahme allerdings auch ein erster Schritt in die langfristige digitale Transformation darstellen. Eine Herausforderung des enormen Anstiegs an Remote-Workingist die massiv erhöhte Nutzung von Cloud-basierten Services. Laut einer neuen McAfee-Studie stieg die Cloud-Nutzung in Unternehmen um 50 Prozent und auch der Einsatz von Cloud-Kollaborations-Tools wie WebEx, Zoom und Slack, stiegen um 600 Prozent. Für Unternehmen sind diese Tools jetzt unabdingbar, um weiterhin ihre Geschäfte erledigen zu können. Aber auch für das Weiterbestehen in der digitalisierten Welt werden Unternehmen langfristig nicht um die Nutzung von Cloud-Diensten herumkommen. Das eröffnet allerdings auch viele neue Gefahrenherde, denn durch die Nutzung dieser Dienste entstehen neue Einfallstore für Cyber-Kriminelle.

Mitarbeiter können dank der Cloud nicht nur unabhängig von zuhause aus arbeiten, sondern auch selbständig Software, Speicherplatz oder Infrastrukturen erwerben, ohne dies vorher mit der IT-Abteilung absprechen zu müssen. Über das Ausmaß dieser Cloud-Nutzung, der sogenannten Schatten-IT, sind sich die Cyber-Sicherheitsverantwortlichen von Firmen allerdings oft nicht im Klaren. Eine weitere Umfrage von McAfee ergab, dass 49 Prozent der befragten Unternehmen in Deutschland die Anwendungen in der Schatten-IT als Sicherheitsrisiko ansehen, denn was man nicht kennt, kann man nicht schützen.

Schatten-IT ist nicht unbedingt eine neue Herausforderung, aber durch die Verlagerung in das Home Office fällt es IT-Abteilungen noch einmal schwerer den Überblick zu behalten. Unternehmen müssen wissen, wo ihre Daten liegen und wohin sie fließen. Ansonsten droht ihnen nicht nur der Verlust ihrer Reputation, sondern auch hohe Bußgelder, zum Beispiel aufgrund einer Datenschutzverletzung im Rahmen der DSGVO. Eine Firewall oder ein Web-Proxy allein bieten keine Möglichkeit, die Schatten-IT-Nutzung in einer Infrastruktur unter Kontrolle zu halten. Diese Programme bieten lediglich eine Reputationsbewertung von Anwendungen in der Web-Dienste katalogisiert werden können.

Eine erste wichtige Maßnahme, die Unternehmen also ergreifen müssen, ist der Schutz der Datenbestände durch eine Data Loss Prevention (DLP)-Software. Mithilfe einer DLP-Lösung können im Unternehmen verstreute Datenbestände sowie deren Lagerorte identifiziert werden. Außerdem bieten sie eine effektive Zugriffskontrolle, filtern Datenströme und verschaffen CISOs und IT-Sicherheitsverantwortlichen einen weitgehenden Überblick.

Zudem bieten sogenannte Security Information and Event Management (SIEM)-Systeme eine permanente Überwachung des Datenverkehrs, sodass IT-Abteilungen in Echtzeit auf potentielle Gefahren reagieren können. SIEM-Systeme sammeln Meldungen von Antivirenprogrammen und IPS-Systemen und zeichnen den Status sowie den Datenverkehr von Routern, Switches und Servern als auch Log-Events auf. Zwar wird dadurch die Schatten-IT nicht ausgelöscht, aber die IT-Abteilung kann sich ein wesentlich besseres Bild über die Datenströme innerhalb des Unternehmens machen und bei Bedarf entsprechende Sicherheitsmaßnahmen einleiten.

Besonders empfehlenswert ist außerdem der Einsatz eines Cloud Access Security Brokers (CASB). Mithilfe von CASB-Lösungen kontrollieren Unternehmen den Zugriff auf sämtliche Cloud-Anwendungen und können ihre eigenen Sicherheitsrichtlinien entsprechend darauf ausweiten. Diese Lösungen sind also eine Art Türsteher für die Cloud und können als verlängerter Arm von On-Premise-Sicherheitslösungen verstanden werden. CASB-Lösungen können Verstöße dieser Regelungen außerdem eigenständig feststellen und anschließend an die IT-Mitarbeiter weiterleiten. Dies ist besonders wichtig für den Datenschutz in der Schatten-IT, denn dadurch lassen sich ehemals unbemerkte Anwendungen aufspüren und absichern.

Die Schatten-IT stellte Unternehmen bereits seit einiger Zeit vor Herausforderungen im Bereich der IT-Sicherheit, aber durch den extremen Anstieg der Cloud-Nutzung vergrößert sich die Gefahr von Datenschutzverletzungen in der Schatten-IT noch weiter als je zuvor. Um dieses Risiko zu minimieren, bedarf es also einer detaillierten und gründlichen Einstufung von Web-Diensten und dem Einsatz entsprechender Technologien wie DLP, SIEM oder CASB. Für eine umfassende Transparenz und konsistente Kontrolle von Daten vom Gerät bis hin zur Cloud bieten sich außerdem ganzheitliche Sicherheitslösungen wie beispielsweise McAfees MVISION Unified Cloud Edge an. Nur so können Unternehmen den Zugriff auf Cloud-basierte Anwendungen effektiv kontrollieren und die Risiken der Schatten-IT eindämmen.

Über die McAfee GmbH

McAfee ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen. Durch die Bereitstellung von integrierten Lösungen, die mit Produkten anderer Hersteller zusammenarbeiten, unterstützt McAfee Unternehmen und Organisationen dabei, Cyber-Umgebungen abzusichern, Bedrohungen zu erkennen und Schwachstellen zu beheben. Privatnutzern bietet McAfee dank Schutz auf allen ihren Geräten einen sicheren digitalen Lebensstil – sei es zu Hause oder von unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsexperten führt McAfee das Vorgehen gegen Cyber-Kriminelle zugunsten aller. www.mcafee.com/de

Firmenkontakt und Herausgeber der Meldung:

McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Telefon: +49 (89) 3707-0
Telefax: +49 (89) 3707-1199
http://www.mcafee.de

Ansprechpartner:
Michelle Spencer
McAfee
Telefon: +44 (1753) 513200
E-Mail: michelle_spencer@mcafee.com
Stephanie Yilmaz
Hotwire
E-Mail: stephanie.yilmaz@hotwireglobal.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel