Zuletzt stand beim Thema Datensicherheit der Internetkonzern Yahoo! im Fokus. So soll im Auftrag des US-Geheimdienstes und mit Zustimmung der Geschäftsführer eine Software alle eingehenden E-Mails der Yahoo-Kunden gescannt haben. Mit diesem Vorfall kam erneut die Diskussion um Datensicherheit ins Rollen.

2013 entschied sich Edward Snowden, geheime Dokumente der NSA zu veröffentlichen. Er verdeutlichte damit, wie einfach Daten aus Organisationen verschwinden können. Denn wenn es schon der wohl geheimnisvollsten, sicherheitsbedachtesten Organisation der Welt passiert, wieso dann nicht auch jedem Unternehmen? Wenn es um das Thema Sicherheit geht, vertrauen einige Experten auf technologische Lösungen, die Schwachstellen in Organisationen minimieren sollen. Andere behaupten, dass Schutz per se nicht existiert. Stattdessen sei es viel wichtiger, sich gegen die Attacken zu wehren und sie zu bekämpfen.

Webinar

Digitalisierung fängt mit Software Defined Networking an

In diesem Webinar am 18. Oktober werden Ihnen die unterschiedlichen Wege, ein Software Defined Network aufzubauen, aus strategischer Sicht erklärt sowie die Vorteile der einzelnen Wege aufgezeigt. Außerdem erfahren Sie, welche Aspekte es bei der Auswahl von Technologien und Partnern zu beachten gilt und wie sich auf Grundlage eines SDN eine Vielzahl von Initiativen zur Digitalisierung schnell umsetzen lässt.

Vor dem Hintergrund des Snowden-Vorfalls begannen viele Unternehmen weltweit mit Self-Audits und Überprüfungen ihrer Sicherheitsvorkehrungen sowie denen ihrer Partner. Händler wiederum beworben ihre Lösungen umso stärker, indem sie diese als besonders sicher und verlässlich darstellten. Am Beispiel von Yahoo! wird jedoch deutlich, dass die IT-Sicherheit eines Unternehmens nicht unbedingt nur von der Technologie abhängt. Die Schwachstellen in der Sicherheit können nicht allein auf schlechte technologische Lösungen zurückgeführt werden. Im Fall von Yahoo! waren es die Entscheidungen der Führungsebene des Unternehmens, die zu den Datenschutzverletzungen führten.

Auf was sollten Unternehmen achten?

Die Überprüfung der Sicherheitsfunktionen einer Enterprise-Software stellt im Bereich der On-Premise-Anwendungen keine allzu große Schwierigkeit dar. In der heutigen Cloud-Umgebung schaut es hingegen anders aus. Sicherheit bedeutet für einen SaaS-Anbieter viel mehr als nur die geeignete Technologie bereitzustellen. Deshalb sollte auch jedes Unternehmen, das daran denkt, eine SaaS-Lösung zu implementieren, einen genauen Blick auf das letzte “S” in dem Wort werfen: auf den Service.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

Nehmen wir beispielsweise ein Unternehmen, das nach einer sicheren Cloud-File-Sharing-Lösung sucht, um unternehmensbezogenen Content von einem bestehenden ECM-System zu teilen. Es scheint hier logisch, zuerst die Sicherheitsfunktionen der File-Sharing-Dienste zu untersuchen. Das Unternehmen entscheidet sich schließlich für eine Partnerschaft mit einem SaaS-Provider, der eine Technologie zur Verfügung stellt, mit der Inhalte über die unternehmenseigene Firewall hinaus geteilt werden können. Bevor Unternehmen diese Partnerschaft eingehen, sollten sie sich jedoch fragen, ob sie wirklich einen umfangreichen Überblick über den gesamten Prozess erhalten:

  • Ist es möglich, die internen Unternehmensprozesse des Anbieters zu evaluieren oder verweisen sie nur auf Standard-Zertifizierungen wie zum Beispiel ISO 27001?
  • Erlaubt der Provider vom Unternehmen gesteuerte Kontrollen?
  • Hat der Anbieter einen eigenen CISO sowie ein eigenes Sicherheitsteam?
  • Besteht die Möglichkeit, das physische Datenzentrum zu besichtigen, um dessen Infrastruktur, Prozesse und Sicherheitspersonal zu überprüfen?

Jeder Sicherheitsverantwortliche wird zustimmen, dass es bei wahrer Unternehmenssicherheit um mehr als nur Technologien geht. Bei der Wahl eines sicheren, cloudbasierten File-Sharing-Dienstes sollte sich ein Unternehmen deshalb für den Anbieter mit genügend Transparenz über seine Dienstleistungen entscheiden. Diese sollten dann wiederum auch den eigenen internen Sicherheits- und Governance-Richtlinien entsprechen.

Redaktion

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

4 Jahre ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

4 Jahre ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

4 Jahre ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

4 Jahre ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

4 Jahre ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

4 Jahre ago