Home » News » Allgemein » Datensicherheit in der Cloud und auf mobilen Geräten: 5 Schritte für Unternehmen

Datensicherheit in der Cloud und auf mobilen Geräten: 5 Schritte für Unternehmen

Die Zeiten, in denen Unternehmensdaten auf das Unternehmensnetzwerk beschränkt waren, sind vorbei. Heute sind sie überall: im Web, in der Cloud und auf verschiedenen Endgeräten, auch privaten. Wie sich in dieser Welt zuverlässige Datensicherheit effizient umsetzen lässt? Hier sind die fünf wichtigsten Schritte.

1 Min. Lesezeit
Cybersecuriy-Symbol auf Datenträger
Foto: ©AdobeStock/SOUHAIL

Um sicherzustellen, dass Mitarbeiter jederzeit und von überall aus unkompliziert auf benötigte Daten zugreifen können, auch von privaten Geräten aus, entstehen zahlreiche Datenflüsse, die schwer zu kontrollieren sind. Unternehmen verlieren zunehmend den Überblick darüber, welche Daten sie besitzen, wo diese gespeichert sind und wer darauf zugreift. Dies erschwert die Durchsetzung konsistenter Sicherheitsrichtlinien über alle Kommunikationskanäle hinweg erheblich. Forcepoint identifiziert fünf entscheidende Schritte, um diesen Herausforderungen zu begegnen:

  1. Zentrale Richtlinien für Cloud und Endgeräte definieren: Angesichts der weitverbreiteten Nutzung von Cloud-Diensten und verschiedenen Endgeräten ist es entscheidend, einheitliche Sicherheitsrichtlinien festzulegen. Diese Richtlinien sollten Datenflüsse überwachen und das unerwünschte Kopieren oder Teilen sensibler Informationen verhindern.
  2. Vereinheitlichung von Web- und DLP-Richtlinien: Aufgrund des bidirektionalen Datenflusses zwischen Unternehmen und Webanwendungen ist es unerlässlich, nicht nur eingehende Datenströme zu kontrollieren, sondern auch ausgehende Daten auf Sicherheitsrisiken zu überprüfen. Eine Integration von Data Loss Prevention (DLP) mit Secure Web Gateway (SWG) gewährleistet hierbei einen umfassenden Schutz.
  3. Schutz von Daten in E-Mails: E-Mails sind nach wie vor ein häufig genutzter Kanal, über den sensible Firmendaten versehentlich oder absichtlich abfließen können. Lösungen sollten unabhängig von der verwendeten E-Mail-Plattform des Unternehmens funktionieren und erweiterte Sicherheitsfunktionen wie Verschlüsselung und Zugangskontrolle bieten.
  4. Echtzeit-Reaktion auf Risiken: Sicherheitslösungen sollten in der Lage sein, risikobasierte Richtlinien automatisch anzuwenden. Dadurch können sie verdächtiges Nutzerverhalten identifizieren und je nach Risikoeinschätzung Maßnahmen wie Warnungen, Einschränkungen oder Blockaden in Echtzeit durchführen.
  5. Klassifizierung und Schutz von Dark Data: Bis zu 80 Prozent der Daten in Unternehmen sind Dark Data, deren Inhalte und Sicherheitsrisiken oft unbekannt sind. Moderne Lösungen setzen KI und Machine Learning ein, um diese Daten zu identifizieren, zu klassifizieren und zu schützen. Dadurch wird nicht nur die Datensicherheit verbessert, sondern auch die Angriffsfläche reduziert.

Diese strategischen Maßnahmen ermöglichen es Unternehmen, Daten über sämtliche Kommunikationskanäle hinweg effektiv zu schützen und regulatorische Anforderungen zu erfüllen. Frank Limberger, Data & Insider Threat Security Specialist bei Forcepoint, unterstreicht die Bedeutung eines zentralen Richtliniensatzes, der Zeit und Kosten spart und das Risiko inkonsistenter Sicherheitsrichtlinien minimiert.

Porträt Frank Limberger
Foto: Forcepoint

Frank Limberger, Data & Insider Threat Security Specialist bei Forcepoint

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...