Anzeige

Hacker im binären Regen

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.

Eine Sicherheitsstrategie für Cloud-Umgebungen lässt sich in sechs grundlegenden Schritten etablieren:

  • Wissen, was zu schützen ist.
  • Art, Ort und Status der Daten bestimmen.
  • Transparenz über Cloud-Anwendungen schaffen.
  • Interesse an Informationssicherheit und Datenschutz ausgleichen.
  • Regularien aufsetzen.
  • Bewusstsein für IT-Sicherheit stärken.

Schützenswertes identifizieren

Sensible Daten liegen immer mehr in der Cloud, ob von der IT bereit gestellt oder durch Mitarbeiter und Abteilungen selbst angeschafft. In vielen Fällen ist eine derartige Schatten IT durchaus wünschenswert und produktiv – solange das Risiko überschaubar ist. Die Bewertung des Risikos ist allerdings nur möglich,

Loggen Sie sich ein, um diesen Artikel vollständig zu lesen.



Noch keinen Account? Dann hier Registrieren und dann weiterlesen
Carsten Hoffmann, Manager Sales Engineering
Carsten Hoffmann
Manager Sales Engineering, Forcepoint

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Hacker im binären Regen
Mai 02, 2019

Threat Intelligence: Alles oder nichts?

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er…
Versuchsmaus
Apr 25, 2019

Forcepoint X-Labs: Verhaltensbasierte Cybersecurity

In Zeiten ständig wachsender Sicherheitsrisiken gilt es neue Wege zu gehen. Darüber…
Mär 18, 2019

X-Labs: Forschungslabor für verhaltensbasierte Cybersecurity

Mit X-Labs gründet Forcepoint, Anbieter von Cybersecurity-Lösungen, eine weltweit…

Weitere Artikel

Cloud-Security

Konvergente Technologien für Sicherheit in der Cloud

Mit wachsenden digitalen Geschäftsanforderungen investieren Unternehmen massiv in die Erweiterung ihrer Netzwerkverbindungsfähigkeiten, um sicherzustellen, dass ihre Daten den richtigen Personen zur richtigen Zeit zur Verfügung stehen. Insbesondere für…
Cloud Gewitter

Versteckt in der Wolke: Cloud-basierte Cyberbedrohungen

Der Cloud-Security-Spezialist Netskope analysiert in seinem neuen Cloud and Threat Report die interessantesten Trends zur Nutzung von Cloud-Diensten und -Apps in Unternehmen, zu Web- und Cloud-basierten Bedrohungen sowie zu Datenmigrationen und -transfers in…
AWS

6 Schritte zur IT-Sicherheit in der AWS Cloud

Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer in der Cloud laufenden Systeme…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!