14. November 2014

Gartners Security-Thema Nr. 1 – Die Schatten-IT lebt

 

Anlässlich des Security & Risk Management Summit in National Harbour (Maryland, USA) veröffentlichten die Analysten von Gartner ihre Liste der Top 10 der Sicherheitstechnologien für 2014. Auf Platz 1 findet sich ein Thema, dass IT-Verantwortliche schon immer begleitet. Und mit dem Einzug von Smartphones und omnipräsenten Cloud-Diensten gewinnen die Gefahren der Schatten-IT an neuer Bedeutung.

Für Gartner ist das Cloud Access Security Brokerage das Top Security-Thema des Jahres. Die Analysten identifizieren hier die Notwendigkeit, die Sicherheitsrichtlinien bei der Nutzung von Cloud-Diensten einem intensiven Monitoring zu unterziehen. Grund ist die zunehmende Verwendung von Anwendungen, die Mitarbeiter oder Fachabteilungen in Eigenregie einsetzen, ohne dass die IT-Verantwortlichen darüber Kenntnis besitzen.

Mit dieser Schatten-IT gehen extreme Sicherheitsrisiken einher. Der unregulierte Umgang mit Cloud-Diensten kann im Unternehmen ungeahnte Konsequenzen haben, weil Zugänge und Speicherorte für sensible Unternehmensdaten nicht mehr präzise zugeordnet werden können.

Hier setzt das Cloud Access Security Brokerage an. Dabei werden sogenannte Security Enforcement Points eingesetzt, die die Sicherheitsrichtlinien des Unternehmens beim Zugriff auf die in der Cloud abgelegten Daten gewährleisten. Cloud Access Security Broker betrachten insbesondere die sicherheitsrelevanten Aspekte der Cloud-Nutzung zwischen Nutzer und entsprechenden Diensten. Sie bilden jedoch nur einen Teil des Themenfeldes rund um das Cloud Service Brokerage. Hier bietet mod IT Services einen ganzheitlichen Ansatz, der nicht nur die Sicherheit betrachtet. Durch die Berücksichtigung aller Aspekte der Nutzung von Cloud-Diensten ist es möglich, die spezifischen Fehlentwicklungen einer Schatten-IT zu erkennen. So können Schwachstellen identifiziert und durch geeignete Maßnahmen umgehend eliminiert werden. Der Blick auf die gesamten Prozesse ist auch hier der Ausgangspunkt. Nur so kann die Sicherheit beim Zugang in die Cloud gewährleistet werden.

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Safe Harbor wird zum EU US Privacy Shield

Safe Harbor wird zum EU US Privacy Shield

Der aktuelle Stand der EU-Verhandlungen und wie die deutschen Datenschutzbehörden dazu stehen   In diesen Tagen ist das Safe-Harbor-Abkommen erneut in den Schlagzeilen. Denn Ende Januar lief die Frist ab, die die europäischen Datenschutzbeauftragen den […]

mehr
Penetrationstest vs. Schwachstellenscan: Wann Sie die richtige Wahl treffen mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Digitalisierung und die Zukunft des Mittelstands mehr

AKTUELLE ARTIKEL

mod-IT-Hacking-Workshop

Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein

Cyber-Bedrohungen werden immer gefährlicher und durch die Digitalisierung steigt die Anzahl der Angriffsziele. Darum ist Pentesting heute wichtiger denn je. Bereits im Jahre 1967 erkannte eine aus IT-Security-Pionieren bestehende Task Force im Auftrag des US-Militärs, […]

mehr
IT Servicedesk Agent m/w/d mehr