Zum Hauptinhalt springen

New Work – Chancen und Risiken für die IT-Security

Wie IT-Verantwortliche auf Remote-Arbeitsplätze und Cloud Computing reagieren sollten

Tanium
Firma: Tanium
Sprache: Deutsch
Größe: 8 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungspflichtig

Premium: Einloggen und Whitepaper lesen

Exklusiv
für Mitglieder

In den vergangenen Jahren haben Arbeitnehmer, aber auch Applikationen den schützenden Perimeter des Firmennetzes verlassen. Es braucht andere Tools und Prozesse, aber auch eine veränderte SecOps-Kultur, um diese neue IT-Welt zu schützen. Wie Ihnen diese Transformation gelingt, und welche Chancen sie bietet, zeigt dieser Leitfaden.

Inhalt:

Rund ein Drittel der deutschen Beschäftigten arbeitet heute laut der Initiative D21 ganz oder teilweise aus dem Homeoffice – noch vor wenigen waren es gerade einmal elf Prozent. Diese alten Zeiten werden wohl nicht zurückkommen. In einer Befragung des Marktforschungsunternehmens Techconsult erklärten 86 Prozent der Teilnehmer, sie wollten auch in Zukunft zumindest zeitweise von Zuhause aus arbeiten.

Diese Veränderung der Arbeitswelt ist jedoch nicht einzige Herausforderung für IT-Sicherheitsverantwortliche, denn nicht nur die Mitarbeiter, auch die Applikationen haben das schützende Firmennetz verlassen. Fast die Hälfte der deutschen Unternehmen nutzt dem Branchenverband Bitkom zufolge bereits Office- und Collaboration-Anwendungen aus der Cloud, 40 Prozent haben ihr ERP-System in die Cloud verlagert und rund ein Drittel bezieht E-Commerce oder CRM-Lösungen als Cloud-Service.

Warum diese Veränderungen eine Neudefinition von IT-SecOps erfordern und welche Chancen sich daraus für eine flexiblere, agilere und besser geschützte IT ergeben, zeigt der vorliegende Leitfaden.

Sie erfahren:

  • Wie Sie Endpunkte und Software in verteilten Umgebungen effizient erfassen, verwalten und absichern.
  • Wie ein Self-Service-Modell den Help Desk entlasten und die Mitarbeiterproduktivität steigern kann.
  • Wie Sie Endpunkte in verteilten Umgebungen schützen, Schwachstellen erkennen und Angriffe eindämmen.

Originalauszug aus dem Dokument:

Selbst in dieser kontrollierten Umgebung kam die Asset-Erfassung leider oft zu kurz. Herkömmliche Tools zur Asset-Erfassung übersehen häufig bis zu 10–20 % der Endpunkte. Diese nicht entdeckten Endpunkte blieben dann von Software-Updates und Patch-Routinen ausgeschlossen. Sie wurden anfälliger für Angriffe und gefährdeten mit größerer Wahrscheinlichkeit die Leistung und das Erlebnis der Mitarbeiter.

In der heutigen Welt des Homeoffice ist alles möglich, wenn es um den Standort, die Konfiguration und den Status von Endpunkten geht. Mitarbeiter verwenden Laptops und Desktops, die von der

IT bereitgestellt werden, aber wahrscheinlich zudem auch andere tragbare Geräte, einschließlich ihrer persönlichen Laptops, Tablets und Smartphones. Diese Geräte werden in Heimnetzwerken und öffentlichen WLAN-Hotspots wie in Cafés genutzt. Diese Geräte befinden sich nicht im lokalen Netzwerk des Unternehmens. Meistens sind sie auch nicht mit einem virtuellen privaten Netzwerk (VPN) verbunden.

Wenn eine IT-Organisation diese Geräte katalogisieren, bilanzieren und angemessen verwalten möchte, muss sie sich auf Technologie verlassen, die über normale Internetverbindungen funktioniert und kein VPN erfordert.

New Work – Chancen und Risiken für die IT-Security

Wie IT-Verantwortliche auf Remote-Arbeitsplätze und Cloud Computing reagieren sollten

Inhaltstyp: Whitepaper
Tanium