14. November 2014

Gartners Security-Thema Nr. 1 – Die Schatten-IT lebt

 

Anlässlich des Security & Risk Management Summit in National Harbour (Maryland, USA) veröffentlichten die Analysten von Gartner ihre Liste der Top 10 der Sicherheitstechnologien für 2014. Auf Platz 1 findet sich ein Thema, dass IT-Verantwortliche schon immer begleitet. Und mit dem Einzug von Smartphones und omnipräsenten Cloud-Diensten gewinnen die Gefahren der Schatten-IT an neuer Bedeutung.

Für Gartner ist das Cloud Access Security Brokerage das Top Security-Thema des Jahres. Die Analysten identifizieren hier die Notwendigkeit, die Sicherheitsrichtlinien bei der Nutzung von Cloud-Diensten einem intensiven Monitoring zu unterziehen. Grund ist die zunehmende Verwendung von Anwendungen, die Mitarbeiter oder Fachabteilungen in Eigenregie einsetzen, ohne dass die IT-Verantwortlichen darüber Kenntnis besitzen.

Mit dieser Schatten-IT gehen extreme Sicherheitsrisiken einher. Der unregulierte Umgang mit Cloud-Diensten kann im Unternehmen ungeahnte Konsequenzen haben, weil Zugänge und Speicherorte für sensible Unternehmensdaten nicht mehr präzise zugeordnet werden können.

Hier setzt das Cloud Access Security Brokerage an. Dabei werden sogenannte Security Enforcement Points eingesetzt, die die Sicherheitsrichtlinien des Unternehmens beim Zugriff auf die in der Cloud abgelegten Daten gewährleisten. Cloud Access Security Broker betrachten insbesondere die sicherheitsrelevanten Aspekte der Cloud-Nutzung zwischen Nutzer und entsprechenden Diensten. Sie bilden jedoch nur einen Teil des Themenfeldes rund um das Cloud Service Brokerage. Hier bietet mod IT Services einen ganzheitlichen Ansatz, der nicht nur die Sicherheit betrachtet. Durch die Berücksichtigung aller Aspekte der Nutzung von Cloud-Diensten ist es möglich, die spezifischen Fehlentwicklungen einer Schatten-IT zu erkennen. So können Schwachstellen identifiziert und durch geeignete Maßnahmen umgehend eliminiert werden. Der Blick auf die gesamten Prozesse ist auch hier der Ausgangspunkt. Nur so kann die Sicherheit beim Zugang in die Cloud gewährleistet werden.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

IT-Spezialisten von mod it im Gespräch

Digitalisierung und die Zukunft des Mittelstands

Seit mehr als einem Jahrhundert gilt der Mittelstand als der Ursprung und das Fundament deutscher Wirtschaftskraft. Weil er so wichtig für uns ist, wird im öffentlichen Diskurs immer wieder gefragt: Welche Bedürfnisse hat er? Ist […]

weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen
Metasploit. Einen Schritt voraus, oder besser zwei! weiterlesen
Penetrationstests: Professionelle Angriffsszenarien im Workshop selbst durchführen weiterlesen
Safe Harbor wird zum EU US Privacy Shield weiterlesen

AKTUELLE ARTIKEL

Workplace Engineer (m/w/x)

 Microsoft© Intune   Modern Workplace Management mit Microsoft© Intune ist auch eine Lösung – Softwareverteilung und Verwaltung mobiler Endgeräte und Anwendungen nach Sicherheitsstandards aus der Cloud ermöglichen zu jeder Zeit von jedem Ort zügig den […]

weiterlesen
Weiterbildung Online: Zweites IT-Security-Webinar zum Thema „SOC-Training“ weiterlesen
mod IT Services setzt seinen Wachstumskurs mit EOS Partners fort weiterlesen