Anzeige

Hacker im binären Regen

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

Eine Sicherheitsstrategie für Cloud-Umgebungen lässt sich in sechs grundlegenden Schritten etablieren:

  • Wissen, was zu schützen ist.
  • Art, Ort und Status der Daten bestimmen.
  • Transparenz über Cloud-Anwendungen schaffen.
  • Interesse an Informationssicherheit und Datenschutz ausgleichen.
  • Regularien aufsetzen.
  • Bewusstsein für IT-Sicherheit stärken.

Schützenswertes identifizieren

Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. In vielen Fällen ist eine derartige Schatten IT durchaus wünschenswert und produktiv – solange das Risiko überschaubar ist. Die Bewertung des Risikos ist allerdings nur möglich,

Loggen Sie sich ein, um diesen Artikel vollständig zu lesen.



Noch keinen Account? Dann hier Registrieren und dann weiterlesen
Carsten Hoffmann, Manager Sales Engineering
Carsten Hoffmann
Manager Sales Engineering, Forcepoint

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker im binären Regen
Mai 02, 2019

Threat Intelligence: Alles oder nichts?

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er…
Versuchsmaus
Apr 25, 2019

Forcepoint X-Labs: Verhaltensbasierte Cybersecurity

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber…
Mär 18, 2019

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…

Weitere Artikel

Cloud Computing

Wie sich Daten in Cloudanwendungen sichern lassen

Die Sicherheit von Cloudanwendungen wird maßgeblich definiert durch die Sicherheit der dort befindlichen Daten. Den Anforderungen jenseits des Netzwerkperimeters sind klassische Sicherheitsansätze jedoch nicht mehr gewachsen. Nunmehr ist das Verhalten der…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!