Datensicherheit

Praxistipps für sichere Cloud-Apps

| Autor / Redakteur: Eduard Meelhuysen* / Stephan Augsten

Bei der Nutzung von Cloud-Apps sollten Unternehmen ihre Anwender ganz genau im Auge behalten.
Bei der Nutzung von Cloud-Apps sollten Unternehmen ihre Anwender ganz genau im Auge behalten. (Bild: Archiv)

Cloud-Apps scheinen hinsichtlich der Datensicherheit fast unkontrollierbar. Die Zahl der Mini-Anwendungen im Unternehmen fällt das erste Mal überhaupt. Einige dieser Apps sind geschäftsrelevant, die meisten jedoch nicht für den Einsatz im Unternehmen ausgelegt. Wie können Unternehmen potenziellen Problemen begegnen?

Laut dem jüngsten Netskope Cloud-Bericht sind heute durchschnittlich 483 Cloud-Anwendungen pro Unternehmen/Organisation im Einsatz, gegenüber noch 511 im dritten Quartal 2014 – Tendenz fallend. 90 Prozent lassen grundsätzliche Sicherheitsstandards vollständig missen.

Schlimmer noch: die meisten Cloud-Apps sind nicht autorisiert, wurden also weder von der IT-Abteilung erworben noch genehmigt. Meist wissen Administratoren nicht einmal, welche Cloud-Apps die Angestellten in ihrem Unternehmen nutzen. Üblicherweise unterschätzen IT-Abteilungen die Anzahl der im Unternehmen verwendeten Anwendungen signifikant.

IT-Abteilungen haben aus den drei folgenden Gründen Bedenken bezüglich Cloud-Anwendungen:

  • Erstens können Administratoren nichts verwalten oder managen, was sie nicht sehen. Unautorisierte Apps bleiben weitgehend unauffindbar, es sei denn das IT-Team unternimmt eine eingehende interne Untersuchung.
  • Zweitens können Cloud-Apps über eine wachsende Anzahl von mobilen Geräten geöffnet werden, wodurch Netzwerkgrenzen weiter unterhöhlt werden.
  • Abschließend ermöglichen viele Cloud-Anwendungen ein schnelles und einfaches Teilen von Inhalten, was bedeutet, dass die Gefahr immer größer wird, versehentlich sensible Informationen für Unbefugte zugänglich zu machen.

Doch es gibt ein paar einfache Maßnahmen, die es Mitarbeitern erlauben, weiterhin ihre präferierten Apps zu nutzen und gleichzeitig gewisse Sicherheitsstandards einzuhalten. Denn gerade diese nicht autorisierten Cloud-Apps können der Produktivität im Unternehmen zuträglich sein und Kostenvorteile schaffen.

1. Planung und Risikominimierung

In einem ersten Schritt sollten diese Apps auf Sicherheit, Nachvollziehbarkeit und Business-Continuity-Funktionen geprüft werden, um einen Überblick zu erhalten, welche Risiken jede einzelne App birgt. Wichtig ist zu wissen, ob in der App gespeicherte Daten verschlüsselt werden und ob Objekt-basierte Speicherungen in der Cloud getrennt werden.

Auf diese Weise sind Daten auch bei einem möglichen Missbrauchsversuch geschützt. Die IT-Abteilung muss einen vollständigen Backup- und Desaster-Recovery-Plan in der Hinterhand haben, so dass geschäftsrelevante Prozesse unbeeinträchtigt bleiben, selbst wenn Informationen gelöscht oder korrumpiert werden.

2. Mitarbeiter einbeziehen und schulen

In einem nächsten Schritt erläutert die IT-Abteilung den jeweiligen Nutzern die Ergebnisse bezüglich der Risiken und möglichen Auswirkungen der Cloud-Apps. Denn Mitarbeiter lassen sich leichter davon überzeugen, weniger risikoreiche Anwendungen zu nutzen, wenn sie sich gut informiert fühlen. Ein umfassendes Training sowie die Veröffentlichung von App-Bewertungen und Nutzungsdaten sind ein probates Mittel, Mitarbeiter davon zu überzeugen, die autorisierten, sicheren Anwendungen zu verwenden.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43465562 / Sicherheitsvorfälle)