Webcast

So schützen IT-Chefs ihre Daten in der mobilen Cloud

18.02.2019
Anzeige  Bei allen Vorteilen stellt die mobile Cloud IT-Chefs vor Herausforderungen in puncto Security und Datenschutz. Ein Webcast der Computerwoche schildert Lösungswege.
Mobiles Arbeiten ist zur Selbstverständlichkeit geworden - aber auch zum Sicherheitsthema.
Mobiles Arbeiten ist zur Selbstverständlichkeit geworden - aber auch zum Sicherheitsthema.
Foto: ideldesign - shutterstock.com

Mehr Flexibilität, mehr Mobilität und damit mehr Produktivität - die Pluspunkte der mobilen Cloud überzeugen. Doch IT-Entscheider wissen auch um Risiken, die damit verbunden sind. Wie sie diesen begegnen, zeigt ein Live-Webcast der Computerwoche.

Alexander Benoit, Lead Security Analyst bei Sepago, und Stratos Komotoglou, Business Lead Microsoft 365 Security, sprechen über Herausforderungen im Bereich Cybersecurity. Sie erklären, wie Windows Defender Advanced Threat Protection (ATP) sowie Azure ATP/Azure Active Directory und Identity/Access Management (IAM) in der Cloud funktionieren. Ziel ist die effektive Hacker-Abwehr und Zugriffskontrolle am modernen Arbeitsplatz. Fachjournalist Arne Arnold von der Computerwoche moderiert den Webcast.

"Beratungsbedarf haben Firmen aller Größen und Branchen", beobachtet Benoit. "Aber die Themen sind relativ gleich." Diese Themen sind Identitäts- und Zugriffs-Management, Informationsschutz und Threat Protection/Threat Management. Das stellt sich gerade am modernen Arbeitsplatz immer komplexer dar: Komotoglou bezeichnet die begehrten jungen Fachkräfte als "Generation Instagram": "Der moderne Arbeitsplatz ist die Evolution von Blackberry bis heute. Mobilität hat sich immer weiterentwickelt, die Mitarbeiter wollen heute von unterwegs aus so arbeiten können wie am Arbeitsplatz im Büro." Für ihn geht es aber nicht um den Sicherheitsaspekt allein. Wie kann man Datensicherheit und Schutz am Workplace darstellen und gleichzeitig die Digitale Transformation vorantreiben? So formuliert er die Leitfrage für Microsoft.

Verteilte Sicherheit statt Zero Trust

Doch wie sehen eigentlich die Zuschauer des Webcasts die Situation? Moderator Arnold schickt eine spontane Umfrage heraus: "Wie mobil und flexibel sind ihre Arbeitsplätze bereits?" Eine deutliche Mehrheit von 65 Prozent erklärt, ein "Großteil" sei bereits mobil und flexibel.

Komotoglou wirft hier das Buzzword Zero Trust in die Runde. Er selbst spricht lieber von "verteilter Sicherheit". Konkret: wie kann das Unternehmen sicherstellen, dass die Endgeräte abgesichert sind, dass die Daten auf dem Weg von der Cloud abgesichert sind, und das auch on premise abgesichert ist. Kleine Randbemerkung: 87 Prozent der Führungskräfte, weiß Komotoglou aus einer Umfrage, haben zugegeben, dass ihnen schon einmal sensible Daten rausgesickert sind. "Das geht schnell, man braucht nur eine falsche Email-Adresse einzutippen", sagt er.

Ein Blick auf den Markt zeigt: Mehr als 500 Anbieter tummeln sich im Security-Segment. Hier stehen sich "Best of Breed" und "beste Plattform" gegenüber. An dieser Stelle fragt Moderator Arnold nochmal die Webcast-Teilnehmer. "Wie viele Sicherheitslösungen nutzen Sie, um Ihre IT zu schützen?" will er wissen. Fazit: 60 Prozent setzen bis zu fünf Lösungen ein. "Das kommt hin", bestätigt Komotoglou. Beide Experten betonen aber: Security ist nicht nur eine Technologie, sondern vor allem ein Bewusstsein bei den Mitarbeitern, ein Prozess im Unternehmen. Deswegen gibt es auch keinen Blueprint und kein "One size fits all". Da seien die Kunden manchmal enttäuscht, weiß Benoit.

Vier Kernpunkte für umfassenden Schutz

Ein umfassendes Sicherheitskonzept beinhaltet vier Elemente:

1. Die Identität ist die zentrale Kontroll-instanz. Hier geht es nicht nur darum, Geräte zu identifizierten und Zugriff auf die Cloud zu ermöglichen, sondern beispielsweise auch darum, andere IDs, die nicht zum Unternehmen gehören, an Dokumenten mitarbeiten lassen. Die Lösung muss etwa folgende Punkte abklären: Ist es der richtige Nutzer? Ist es ein Gerät, das mein Unternehmen verwaltet? Von welchem Ort auf der Erde will der Nutzer zugreifen? Niemand kann binnen zehn Monaten von Frankfurt nach HongKong gereist sein.

2. Informationsschutz: "Die Lösung muss Elemente erkennen, klassifizieren, schützen und kontrollieren können", sagt Benoit.

3. Modern Management: Beide Experten wissen von Anforderungen an IT-Leiter, die diese vor die Frage stellen: "Wie sollen wir das denn hinkriegen?" Das gilt etwa dann, wenn Mitarbeiter viel von zu Hause aus oder in der Bahn arbeiten wollen - und ein Gerät schlicht kaputt geht. Die Veränderung von Legacy-IT zu moderne IT heißt übrigens auch Self-Service: die Mitarbeiter übernehmen mehr Verantwortung dafür, beispielsweise Passwörter zurückzusetzen.

4. Schutz vor Bedrohungen: Hier spielt auch der Fachkräftemangel mit hinein. Es gibt zu wenige hochqualifizierte IT-Security-Mitarbeiter. Software-seitig verspricht MS Threat Protection, fünf Punkte abzudecken: Identities, Endpoints, Nutzerdaten sowie Cloud Apps und Infrastruktur.

Hier den Webcast ansehen

Zur Startseite