Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Tipps Helpful 285028094 700

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO‑Konformität kommen. Los geht’s! 

Stilllegen von Devices

Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO‑Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.

Patch‑Management

Um Verstöße und Cyber-Angriffe zu verhindern und Regel‑Konformität nachzuweisen, ist Patch-Management erforderlich. Die ideale Lösung sollte Server, Workstations und Remotecomputer automatisch mit Patches (einschließlich Betriebssystem-Fixes) und Software-Updates versorgen. Patches sind unerlässlich, aber für Unternehmen, die auf Endbenutzerüberwachung oder manuelle IT‑Prozesse angewiesen sind, eine große Herausforderung. Die Antwort ist eine Patching‑Lösung, die Patches automatisch installiert, sobald sie verfügbar sind – auf allen Endpunkten und Servern. Auch hier sind Policies eine wichtige Grundlage. Richtlinien machen Prozesse nachvollziehbar und stellen sicher, dass beim automatischen Patching alle Systeme entsprechend aktualisiert werden.

Shadow IT

Shadow IT oder Schatten‑IT wird definiert als Hard‑ oder Software, die von Individuen oder Abteilungen genutzt wird, ohne, dass die IT‑Verantwortlichen dies unterstützen oder genehmigen. Sie stellt ein erhebliches Compliance‑Risiko dar.

Zu den üblichen Anwendungen gehören dabei Skype, Evernote oder Dropbox. Speichert bspw. ein Mitarbeiter Daten, die unter die DSGVO fallen, auf Plattformen von Dritten, droht das Unternehmen die Vorgaben zu verletzen. Nötig ist es deshalb, interne Richtlinien klar und deutlich an die Angestellten zu kommunizieren. Diese Maßnahme muss nachweisbar und jedem klar sein: Ohne Genehmigung der IT keine darf Hard‑ oder Software eingesetzt werden. Würden etwa sensible Kundendaten öffentlich, wären die Folgen für das Unternehmen verheerend.

kaseya.de

GRID LIST
Tb W190 H80 Crop Int 658f818261677ec748ec3fc0e8dcad3c

Große Dateimengen sicher per E-Mail auf die Reise schicken

Die Freude auf die bevorstehende Reise ist groß. Doch was packe ich in meinen Koffer?…
Smarte News aus der IT-Welt