- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Shadow IT: Ein erhebliches Compliance-Risiko


Drei Tipps, wie die richtige Technologie Unternehmen bei der Einhaltung der DGSVO helfen kann
Um Verstöße und Cyber-Angriffe zu verhindern und Regel-Konformität nachzuweisen, ist Patch-Management erforderlich

- Anzeigen -





Die EU-Datenschutzgrundverordnung (DSGVO) verlangt auf Unternehmensseite Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen.

>> Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten.

Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.

>> Patch-Management: Um Verstöße und Cyber-Angriffe zu verhindern und Regel-Konformität nachzuweisen, ist Patch-Management erforderlich. Die ideale Lösung sollte Server, Workstations und Remote-Computer automatisch mit Patches (einschließlich Betriebssystem-Fixes) und Software-Updates versorgen. Patches sind unerlässlich, aber für Unternehmen, die auf Endbenutzerüberwachung oder manuelle IT-Prozesse angewiesen sind, eine große Herausforderung.

Die Antwort ist eine Patching-Lösung, die Patches automatisch installiert, sobald sie verfügbar sind – auf allen Endpunkten und Servern. Auch hier sind Policies eine wichtige Grundlage. Richtlinien machen Prozesse nachvollziehbar und stellen sicher, dass beim automatischen Patching alle Systeme entsprechend aktualisiert werden.

>> Shadow IT: Shadow IT oder Schatten-IT wird definiert als Hard- oder Software, die von Individuen oder Abteilungen genutzt wird, ohne, dass die IT-Verantwortlichen dies unterstützen oder genehmigen. Sie stellt ein erhebliches Compliance-Risiko dar.

Zu den üblichen Anwendungen gehören dabei Skype, Evernote oder Dropbox. Speichert bspw. ein Mitarbeiter Daten, die unter die DSGVO fallen, auf Plattformen von Dritten, droht das Unternehmen die Vorgaben zu verletzen. Nötig ist es deshalb, interne Richtlinien klar und deutlich an die Angestellten zu kommunizieren. Diese Maßnahme muss nachweisbar und jedem klar sein: Ohne Genehmigung der IT keine darf Hard- oder Software eingesetzt werden. Würden etwa sensible Kundendaten öffentlich, wären die Folgen für das Unternehmen verheerend. (Kaseya: ra)

eingetragen: 02.05.18
Newsletterlauf: 05.06.18

Kaseya: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.