Mehr Datensicherheit durch ganzheitliche Plattformen

Lesezeit
2 Minuten
Bis jetzt gelesen

Mehr Datensicherheit durch ganzheitliche Plattformen

06.03.2024 - 08:04
Veröffentlicht in:

Die Folgen von Cyberangriffen sind für Unternehmen verheerend. Dies gilt vor allem für Attacken auf hybride IT-Umgebungen, die Datenverluste auf mehreren Plattformen zur Folge haben. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge für eine sichere Kommunikation und Datenübertragung zu setzen. Welchen maßgeblichen Beitrag Produktivitätsplattformen in den Bereichen Verwaltung, Kosteneffizienz und Reaktionsschnelligkeit für eine umfassende Cybersicherheitsstrategie leisten, erklärt dieser Artikel.

Laut IBM Data Breach Report kostet ein Datenleck deutsche Unternehmen im Durchschnitt 4,3 Millionen Euro und braucht rund 180 Tage, um behoben zu werden. Auch die Folgen von Angriffen auf hybride IT-Umgebungen sind verheerend: Bei 41 Prozent der analysierten Vorfälle erlitten die betroffenen Unternehmen in Deutschland Datenverluste auf mehreren Ebenen, was zu noch höheren Kosten führt. Deshalb lohnt es sich, auf ganzheitliche Werkzeuge zu setzen: Durch die Kombination von unterschiedlichen Schutzfunktionen gewährleisten zentrale Produktivitätsplattformen eine sichere Kommunikation und Datenübertragung.

Attacken auf digitale Infrastruktur führen zu Produktivitätsverlust
Granulare Zugriffskontrolle und Berechtigungen ermöglichen es Administratoren, den Zugang zu bestimmten Kanälen einzuschränken und so sicherzustellen, dass sensible Informationen nur für autorisierte Personen zugänglich sind. Ist ein Angriff erst einmal entdeckt, müssen zuerst die gesamten betroffenen Systeme abgeschaltet werden, um eine mögliche Ausweitung zu verhindern.

Darüber hinaus müssen sich IT-Abteilungen auf Spurensuche begeben, um die von den Angreifern genutzte Sicherheitslücke zu finden und zu schließen. Zudem müssen sie nachvollziehen können, welche Systeme, Dateien und Abteilungen betroffen sein könnten. Haben die Hacker unternehmenseigene Daten kompromittiert oder schlimmstenfalls gestohlen, müssen Maßnahmen ergriffen werden, um weitere Geschäftsbereiche, Prozesse und Tätigkeiten zu schützen. Unzureichende Cybersicherheit und eine durchlässige Infrastruktur können sich so zu wahren Produktivitätskillern entwickeln.

E-Mails Einfallstor Nummer eins für Hacker
Laut der Slack Cybersecurity Survey sind E-Mail-basierte Angriffe wie Spam und Phishing bei 58 Prozent der Befragten weiterhin die Hauptursache für Cyberangriffe, gefolgt von allgemeiner Malware (48 Prozent). Um die alte Abhängigkeit von der E-Mail zu lösen, kann eine moderne Produktivitätsplattform enorm hilfreich sein. Sie führt neben einem höheren Produktivitätsniveau auch zu einer sicheren Zusammenarbeit innerhalb eines Ökosystems mit externen Partnern.

Das bedeutet, dass nicht nur die Kommunikation zwischen Projektteams und Mitarbeitenden – seien es Chatnachrichten, Videoanrufe oder Sprachnachrichten – sondern auch der Datenspeicher und -austausch sowie Wissenstransfer auf einer ganzheitlichen Plattform möglich sind. Gleichzeitig bieten sie aber auch hohe Sicherheitsmechanismen wie Enterprise Key Management und Zweifaktor-Authentifizierung, um gegen Angriffe von außen zu schützen.

Diesen Vorteil hat beispielsweise auch der Hybrid-Makler Homeday für sich entdeckt. Das Unternehmen nutzt Slack Connect für die Integration neuer Partnern in externen Channels, um branchen- und organisationsübergreifend sehr niedrigschwellig Kontakt zu anderen Unternehmen, Branchen und Experten aufzubauen, statt auf intransparente Kommunikation via E-Mail zu setzen.

Mitarbeiter mit sicheren Tools ausrüsten
In einer immer hybrider werdenden Arbeitswelt ist nicht mehr nur die Sicherheit des physischen Büros wichtig, sondern auch die Sicherheit der Mitarbeiter im Home Office – nicht zuletzt als Konsequenz der Pandemie. Als Reaktion darauf gilt es, IT-Profis in die zu Lage versetzen, Sicherheit auf Unternehmensniveau in die eigenen vier Wände zu bringen. IT-Teams müssen den Anforderungen der Mitarbeiter immer einen Schritt voraus sein. Andernfalls werden die Angestellten eine andere Lösung finden, um ihre Bedürfnisse zu befriedigen, wodurch das Risiko der Offenlegung sensibler Informationen steigt.

Außerdem ist es für Unternehmen schwierig, diese sogenannte Schatten-IT wieder rückgängig zu machen, wenn sie einmal eingeführt wurde. Kurz gesagt: Wenn Teams Lücken in ihrer technischen Ausstattung füllen, indem sie zum Beispiel Messaging-Apps für die Kommunikation nutzen, entstehen unnötige Sicherheitsrisiken.

Verschlüsselung ist ein absolutes Minimum für die Zusammenarbeit am Arbeitsplatz. Doch können Anwendungen in Unternehmensqualität zusätzliche Funktionen wie Enterprise-Key-Management und Audit-Protokolle bieten, die es den IT-Teams ermöglichen, Daten und Mitarbeiter besser zu schützen. Ein spezielles Partner-Ökosystem für Sicherheit und Compliance bedeutet außerdem, dass sich unternehmenstaugliche Kollaborationstools problemlos mit Sicherheitsplattformen wie Okta oder Splunk verbinden lassen. Das Berliner Fintech-Unternehmen Solaris beispielsweise hat das Alarmsystem von PagerDuty in Slack integriert, um schnell, transparent und effizient auf Störungen der Plattform zu reagieren.

Fazit
Cybersecurity allein als Aufgabe von IT-Sicherheitsbeauftragten anzusehen, ist in einer hybriden Arbeitswelt längst nicht mehr ausreichend. Im Gegenteil: Das Thema Cybersicherheit muss für die gesamte Belegschaft relevant sein. Durch die Kombination von unterschiedlichen Sicherheitsfunktionen und die Abkehr vom veralteten Kommunikationskanal E-Mail gewährleisten zentrale Produktivitätsplattformen eine sichere Kommunikation und Datenübertragung.

ln/Kevin Clark, Vice President of Security bei Slack

Ähnliche Beiträge

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.