Datensicherheit für Enterprise-Unternehmen in Pandemiezeiten: Nutzerprovisionierung und MDM

Mit der Pandemie hat der Bedarf an Software-Tools, die die Remote-Zusammenarbeit unterstützen, massiv zugenommen, und das hat signifikante Auswirkungen darauf, wie Unternehmen an die Themen Priorisierung und Strategie herangehen.

Während der Faktor Datenschutz schon immer als nicht verhandelbar galt, sind hier mit der veränderten Situation zusätzliche (und drängende) Fragen aufgekommen. Manager und Systemadministratoren stehen vor der Herausforderung, ob die Datensicherheitsstrategien ihrer Organisationen zu dem dramatisch gestiegenen Verteilungsgrad der Teams passt.

Datensicherheit in einer post-pandemischen Welt

Die größte Sorge im Zusammenhang mit der veränderten Situation ist die, ob personenbezogene Daten von Kunden und Mitarbeitern auch weiterhin sicher sind, nachdem Systeme und Prozesse in unbekannte Gewässer genötigt worden sind.

Plötzlich mussten Unternehmen ihre Datenverarbeitungsprozesse und -aktivitäten auf globaler Skala anpassen und Maßnahmen ergreifen, die gewährleisten, dass die Anwendungen den Sicherheitsanforderungen genügen. Eine große Herausforderung hierbei war sicherlich der Zeitdruck, unter dem Privacy-Impact- und Datenschutz-Assessments erstellt bzw. angepasst werden mussten.

Und als wäre das nicht genug, besteht auch noch ein Mangel an Klarheit dahingehend, wie in der Krisensituation die bestehende Gesetzgebung zu interpretieren ist, und Schrems II hat hier nicht gerade für mehr Gewissheit gesorgt. Plötzlich ist es ziemlich schwierig geworden, den Anforderungen der DSGVO zu entsprechen, wenn Daten in Regionen außerhalb der EU transferiert werden.

Das hat die eh schon anspruchsvolle Situation noch komplexer gemacht. Klar ist hingegen, dass die Pandemie grundlegende Veränderungen erzwungen hat, wie Enterprise-Konzerne ihre Datenschutzstrategien und -prozesse anpacken. Die wichtigsten Bereiche sind in dieser Beziehung die Bereitstellung von Software für Remote-Mitarbeiter und der erneuerte Fokus auf die Sicherheit mobiler Geräte und Apps.

Enterprise-Nutzerprovisionierung zur Abwehr von Cyberangriffen

Auch schon vor Corona ist die Gefahr von Cyberangriffen eine stetige Bedrohung gewesen. Doch die neue Remote-Situation hat noch zusätzliche Angriffsflächen eröffnet.

Etwa 80 Prozent aller Organisationen weltweit haben im Jahr 2020 Phishing-Angriffe gegen Remote-Mitarbeiter verzeichnet. Zwei Ansätze zur konsistenten Bekämpfung auf Enterprise-Skala sind die Validierung der Geräte, die genutzt werden, um auf das Netzwerk zuzugreifen, und eine professionelle Nutzerprovisionierung.

Eine moderne Nutzerprovisionierung reduziert nicht nur die manuelle Arbeit, die entsteht, wenn neue Teammitglieder Zugang zu den benötigten Software-Systemen des Unternehmens brauchen. Mit einer automatisierten Deprovisionierung beim Verlassen des Unternehmens oder Teams wird außerdem das Risiko reduziert, dass Daten in unbefugte Hände gelangen. Und da User-Accounts automatisch entfernt werden, wenn eine Person aus der Organisation oder einer Gruppe ausscheidet, sind sogar die Kosten deutlich besser kontrollierbar.

Wenn ein neuer Mitarbeiter ins Unternehmen eintritt und sich beispielsweise einem Entwicklungsteam anschließt, müssen die IT-Administratoren diesem Kollegen in der Regel Zugänge für mindestens zehn unterschiedliche Anwendungen anlegen, die Entwickler typischerweise brauchen, um ihre Arbeit zu tun. Mit einer modernen Nutzerprovisionierung braucht der Admin den Mitarbeiter stattdessen nur einmalig in der Entwicklergruppe anzulegen – alle Anwendungen, die dieser User benötigt, werden dann automatisch für ihn provisioniert. Wenn der Entwickler die Organisation verlässt, muss der Administrator lediglich eine Änderung im Nutzerverzeichnis vornehmen, um sämtliche Zugänge abzuschalten.

Wechselt ein Mitarbeiter in ein anderes Team – etwa von der Entwicklung in ein Produktteam –, braucht er vielleicht Zugang zu einem anderen Toolset. Alles, was der Admin nun tun muss, ist, die Gruppeneinstellungen im Nutzerverzeichnis anzupassen. Anschließend hat der Kollege Zugriff auf diejenigen Systeme, die er in seiner neuen Rolle benötigt.

Für Administratoren bedeutet das ein Maximum an Sichtbarkeit über alle Endpunkte hinweg, die genutzt werden, um mit sensiblen Daten zu interagieren. Diese Art der Provisionierung macht es auf Enterprise-Skala erheblich einfacher, sicherzustellen, dass Daten geschützt sind.

Eine weitere Sicherheitsebene durch MDM und MAM

Wie schon erwähnt, ist auch die Sicherheit mobiler Endgeräte und Apps wieder verstärkt in den Fokus der Unternehmen geraten. Hier sind drei Ebenen wichtig:

  • Erhöhtes Risiko von Datenlecks: Die Pandemie hat zu einem signifikanten Anstieg an flexiblen Home-Office-Arrangements und Bring-your-own-device-Ansätzen (BYOD) geführt. Das wiederum eröffnet zusätzliche Zugriffspunkte für Endnutzer und damit ein höheres Risiko von Datenlecks oder unautorisierten Zugriffen.
  • Corporate Compliance: Der steigenden Nutzung von SaaS-Anwendungen begegnen Enterprise-Unternehmen typischerweise mit vordefinierten Richtlinien für die sichere Bereitstellung dieser Applikationen auf mobilen Endgeräten. Die Unterstützung eines professionellen Mobile Device und Mobile App Managements (MDM und MAM) ist häufig eine Schlüsselanforderung, um diesen Richtlinien zu genügen.
  • Organisatorische Kontrolle: Enterprise-Administratoren müssen oft tausende Mobilgeräte verwalten und brauchen effiziente Wege, um Sicherheitskontrollen für diese durchzusetzen.

Enterprise-Organisationen haben die Anforderung, dass ihre Software-Tools MDM- und MAM-Funktionen bieten, damit die Administratoren vorgefertigte Sicherheitskonfigurationen auf die vom Unternehmen verwalteten Endgeräte ausrollen können.

Solche Sicherheitskontrollen umfassen häufig Optionen wie Exportrestriktionen, Screenshot-Deaktivierung, Clipboard-Verwaltung, Geräteverschlüsselung und Detektierung kompromittierter Geräte (um nur einige zu nennen). In der post-pandemischen Welt wird Remote-Arbeit für die meisten Enterprise-Organisationen weiterhin eine praktikable Option bleiben. Dann sind solche Kontrollen für mobile Endgeräte wichtige Stützen der Sicherheitsstrategie.

Was bedeutet das für Enterprise-Softwareanwendungen?

So wie die Richtlinien zum Schutz von Daten sollten auch die Sicherheitsoptionen der Enterprise-Software evolvieren, um diese Anforderungen zu erfüllen. Datenschutz ist ein Bereich, in den Atlassian massiv investiert – und zwar sowohl für die Cloud-Lösungen als auch für die Data-Center-Produkte.

Atlassian hat weitere Informationen zu diesen Themen öffentlich publiziert und im eigenen Trust Center aufbereitet. Dort finden Sie viele Details über die Sicherheitsprogramme rund um Atlassian Cloud und Atlassian Data Center sowie zur Roadmap für kommende Maßnahmen und Verbesserungen. Und falls Sie weitere Informationswünsche haben, unterhalten wir uns gerne mit Ihnen über Sicherheit, Resilienz und Compliance im Hinblick auf Atlassian-Software. Melden Sie sich bei uns!

Weiterführende Infos

Skalierung von Atlassian-Produkten in Konzernen mit hohen Sicherheitsanforderungen
Fragen zur Cloud-Sicherheit, die Unternehmen stellen sollten
Sicherheit, Stabilität und Skalierbarkeit Ihres Linchpin-Intranets mit den Betriebspaketen von Seibert Media

Diese Jira-Schulung richtet sich an erfahrene User, die tiefergehende Funktionen in Jira erlernen und Best Practices zum Vorgangsmanagement erlernen wollen.

Schreibe einen Kommentar