Software

Gewusst wie: Sichern Sie Ihre Daten in der cloud

Die Vorteile der Cloud sind bekannt: reduziert Kosten, schnellere Time-to market und Umstellung von Capex auf Opexto einige zu nennen. Aber in den letzten 5 Jahren IT-Abteilungen wurden überraschend langsam, voll die Wolke zu umarmen. Ihre Nummer eins Sorge: Sicherheit der Unternehmensdaten in die Cloud.

In der Zwischenzeit sind nicht Mitarbeiter daran gewöhnt, mit Web-Anwendungen außerhalb des Büros für den Go ahead daraus warten. Gartner schätzt, dass 35 % der Technologie Einkäufe außerhalb der IT-Abteilung werden bis 2015 erfolgen. Mit Daten migrieren zu genehmigten und nicht genehmigten Cloud-Services wie sicher sind die Daten? In der Tat, sind Sie einmal bewusst, welche Cloud--Ihre Mitarbeiter Service verwenden?

Beim Analysieren von Daten in Protokolldateien Vernetzung, finden Unternehmen oft 10 x mehr Cloud-Services im Einsatz von Mitarbeitern, als sie erwartet hatten, zu finden. Während die weite Verbreitung von sogenannten "Schatten - es" (nicht genehmigte IT Dienstleistungen beschafft und verwaltet außerhalb) mag entmutigend, IT-Security-Teams können kontrollieren und sichern Sie ihre Daten in der Cloud proaktiv mit den folgenden 5 Schritten einfachen und unkompliziert.

1. Verstehen Sie Ihre Cloud-Nutzung und Exposition

2. Erstellen Sie eine Data-Security-Policy und durchzusetzen

3. Minimieren Sie das Risiko von Datenschutzverletzungen

4. Pflegen Sie Wachsamkeit gegen Malware und böswilligen Insidern

5. Schützen Sie Daten vor Verlust

Die Risiken des Schattens IT:

SAM-Compliance: Software Asset Management (SAM) ist eine große Herausforderung an die Software, wenn es anständig Prozesse für die Verwaltung der Beschaffung von Software-Lizenzen hat.

Governance und Standards: Organisationen investieren stark erzwingen die Einhaltung Vorschriften auferlegt von Regierung und Industrie.

Mangelnde testen und Änderungskontrolle: Verwalten der Zyklus der Veränderung und der Veröffentlichung zu besteuern, aber eine neue Ebene der Komplexität wird eingeführt, wenn Dritte in den Prozess einbezogen werden müssen.

Wenn die IT- und Security-Teams gekommen, um das Volumen von Cloud-Diensten, die massive Größe der Shadow es, sowie das Ausmaß der Cloud Daten-Sicherheitsrisiko durch Schatten es zu verwirklichen, ist es immer ein echter Augenöffner. Die weitere Reihe von Cloud-Diensten, die Ausführung auf mehrere explodierenden Trends - Cloud-computing, spricht bringen Ihr eigenes Gerät (BYOD).

Gefühle gegenüber Schatten alles vermischt sind; einige IT-Administratoren befürchten, dass wenn Schatten es ist erlaubt, Endbenutzer erstellt Daten und verhindern, dass Informationen im gesamten Unternehmen frei zu fließen. Andere Administratoren glauben, dass in einer rasant verändernden Geschäftswelt muss die IT-Abteilung Schatten IT für die Innovation, die es liefert einzukreisen und Erstellen von Richtlinien für die Überwachung.