Schatten IT und ihr Cloud Risiko

Blog
Reinhard Travnicek31. 01. 2017

Schatten IT und ihr Cloud Risiko

Mit der bevorstehenden Einführung der EU-Datenschutz-Grundverordnung sollten Unternehmen prüfen, wie sie die neuen Richtlinien umsetzen und auch einhalten können. Stichwort: Schatten IT. Der Begriff Schatten-IT beschreibt informationstechnische Systeme, -Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind.

 

 

Die neue Verordnung bezieht sich sowohl auf gespeicherte als auch verarbeitete Daten, einschließlich unstrukturierter Inhalte, die persönliche Daten enthalten (PII). Natürlich sind auch Daten aus Cloud-Anwendungen von dem Gesetz betroffen.Im Zusammenhang mit Cloud-Services sind insbesondere zu nennen:

 

  • Nutzung von Social Software, zur Kommunikation von Benutzern über arbeitsrelevante Themen. Teilweise werden über diesen Kanal auch vertrauliche Informationen verteilt.
  • Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden. Dazu können Webmail-Services zählen, oder auch komplexere Angebote wie Software as a Services oder File Sharing Plattformen.

 

 

Risiko Bewertung essentiell

Gerade die Nutzung extern erbrachter Cloud-Services bedarf der sorgsamen Abwägung und einer fundierten Risiko / Nutzen Abschätzung. Um das notwendige Wissen über die schon jetzt vorhandene Nutzung von Cloud-Services zu erwerben, ist eine automatisierte Auswertung, Analyse und Bewertung von Webproxy- und Firewall-Logs durch einen qualifizierten Dienstleister sinnvoll. Dadurch wird sichergestellt, dass ein aktuelles Bild über die im Unternehmen bereits verwendeten (ob gewollt oder ungewollt sei dahingestellt) Cloud-Services aufgebaut wird. Unser Partner hinsichtlich der beschriebenen Leistung ist Netskope.

 

Die Netskope Cloud-Risiko-Bewertung gibt einen Überblick über alle Cloud-Anwendungen, die im Netzwerk eines Unternehmens genutzt werden. Sie prüft wie gut das Unternehmen auf die Datenschutzverordnung vorbereitet ist, ob die genutzten Apps mit den Richtlinien des Unternehmens übereinstimmen und erstellt eine Datei, die die bestehenden Regulierungen darstellt. Zusätzlich kann der Service Empfehlungen zur Minderung von Risiken und zur Cloud-Nutzung in Übereinstimmung mit den Regeln eines Unternehmens abgeben.

 

Welche Methode wird angewendet

Sammlung und Analyse der Webproxy- und Firewall-Logs. Bei diesem Verfahren werden selbstverständlich rechtliche Aspekte wie Datenschutz und der Schutz personenbezogener Daten berücksichtigt.

 

  • Was wird geliefert?

       Cloud Risk Assessment Bericht und Besprechung der Ergebnisse des Kontrollzeitraums (30 Tage)

  • Nötiger Aufwand

       Installation DataCollector (4 Stunden)
       Lieferung und Besprechung „Cloud Risk Assessment“ nach Kontrollzeitraum (4 Stunden)

 

Die Überwachung, das Tracking und die Steuerung von Daten innerhalb eines Unternehmens ist eine große Herausforderung. Zu verstehen, welche Daten existieren und wie diese verwendet werden, ist essentiell um Strafen vorzubeugen. 

 

Sollten Sie Interesse haben an einem Check, können Sie sich gerne an sales[at]x-tech[dot]at wenden. Unsere Kollegen kommen dann zuverlässig auf Sie und setzen sich in Verbindung.

 

 

 

Kein Kommentar