Mitarbeiter-Buy-In ist der Schlüssel zur Cloud-Sicherheit


Mitarbeiter-Buy-In ist der Schlüssel zur Cloud-Sicherheit

Sind Ihre Mitarbeiter? die schwache Verbindung im Cloud-Datenschutzplan Ihres Unternehmens? Trotz aller Bemühungen, die Daten Ihres Unternehmens in der Cloud zu schützen, ist es schwierig, Mitarbeiter daran zu hindern, Unternehmensdaten über Cloud-basierte Tools wie Dropbox und Google Drive zu teilen.

Das Problem ist natürlich, dass diese Tools zur gemeinsamen Nutzung von Daten zur Verfügung stehen sind nicht unbedingt sicher.

Aber das bedeutet nicht, dass Cloud-basierte Datenspeicherung nicht das Richtige für Unternehmen ist. Durch Vorkehrungen können Unternehmen die Vorteile von Cloud-basierten Dateifreigabediensten nutzen und gleichzeitig Daten sicher aufbewahren.

Es ist jedoch nicht unmöglich, die Daten Ihres Unternehmens in der Cloud zu schützen. Es braucht nur ein wenig Aufwand.

Hohe Standards

Die besten Cloud-Speicherlösungen für Unternehmen lassen Mitarbeiter auf vielfältige Weise mit Daten interagieren, während sie diese Daten aus den falschen Händen halten, erklärt Eric Knudson, ein Vertreter der Technologie Service-Unternehmen Touchbase, in einem E-Mail-Interview mit MobbyBusiness.

Sicherheit und Zugang sind fast immer im Widerspruch zueinander, sagte Knudson. Der beste Anbieter für Cloud-Speicher wird diese ausbalancieren.

Und während es für Geschäftseigentümer leicht sein kann, selbst zu beurteilen, wie gut ihre Storage-Site in der Accessibility-Abteilung punktet, wie können sie feststellen, ob ihre Daten sicher sind?

Knudson sagte, dass es Industriestandards für Datenstandorte gibt - wie speziell in der Erklärung zu Standards for Attestation Engagments 16 (SSAE 16) dargelegt - und dass einige der größeren Cloud-basierten Speicheranbieter diese Standards einhalten.

Würde ich betrachten diese Arten von Standards als ein Anzeichen dafür, dass das Haus des Cloud-Speicheranbieters in Ordnung ist, sagte Knudson, und dass es Dinge wie Sicherheitsverletzungen, Stromausfall oder völlige Isolation eines seiner Rechenzentren betrachtet hat.

Andere wichtig Zu den Sicherheitsfunktionen, die bei der Auswahl eines Cloud-basierten Speicheranbieters berücksichtigt werden müssen, gehören Datenverschlüsselung, Audit-Compliance, Single-Sign-On (SSO) -Integration, granulare Benutzer- und Dateiberechtigungen sowie die Erstellung von Verwaltungsberichten.

Verschlüsselungs-, Versionierungs-, Audit- oder E-Discovery-Funktionen sind oft ein Nachhinein, sagte Knudson. Aber wenn Sie Cloud-Speicher für Ihr Unternehmen in Betracht ziehen, sollten dies wichtige Überlegungen sein. Sie können in der Tat die Hauptüberlegungen sein.

Lieben Sie den, mit dem Sie sind

Ihre Mitarbeiter haben möglicherweise ihre eigenen Präferenzen, wenn es darum geht, welche Speicher-Sites sie verwenden. Aber nur ein einziger unternehmensweiter Speicheranbieter ist ein Muss, wenn Sie Ihre Daten sichern wollen.

Dan Waldinger, ein Vertreter des Webkonferenz-Anbieters Brother International, sagte, dass dies zwar die Nutzung mehrerer cloudbasierter Websites tun könnte erleichtern den Mitarbeitern das Leben, erschweren die Datenerfassung. Da Daten auf mehreren Sites gespeichert sind, ist es auch schwierig zu beurteilen, ob sensible Informationen ordnungsgemäß geschützt sind.

Es gibt jedoch eine einfache Lösung für dieses Problem. Waldinger sagte, dass Unternehmen einfach eine Speicherstelle wählen und dabei bleiben sollten. Damit können Mitarbeiter Dateien bearbeiten, ohne sich um die Versionskontrolle kümmern zu müssen, und Administratoren wissen, wo ihre Dokumente gespeichert sind.

Und wenn sie ihren Speicheranbieter ausgewählt haben, sollten Unternehmen einige einfache Regeln befolgen um es zu benutzen. Waldinger empfiehlt, beim Teilen von Daten in der Cloud nur sichere Internetverbindungen zu verwenden.

Wenn Sie beispielsweise Mitarbeitern erlauben, von zu Hause aus zu arbeiten, stellen Sie sicher, dass sie beim Austausch sensibler Dokumente kein WLAN verwenden.

Öffentliche Internetverbindungen an diesen Standorten sind alles andere als sicher, sagte Waldinger. Verwenden Sie Collaboration- und Webkonferenz-Technologie, die nur über eine sichere Konferenzverbindung funktioniert.

Waldinger betonte auch die Verwendung einfacher Sicherheitsmaßnahmen wie Passwörter, um die Sicherheit von Dokumenten zu gewährleisten. Der Speicheranbieter, den Sie auswählen, sollte Ihnen die Möglichkeit bieten, die gewünschten Dokumente mit Passwortschutz zu sichern.

Machen Sie es offiziell

Nachdem Sie nun den cloudbasierten Speicheranbieter ausgewählt haben, den Sie verwenden möchten, sollten Sie sicherstellen, dass die Mitarbeiter an der Entscheidung beteiligt sind und akzeptable Möglichkeiten der Interaktion mit Unternehmensdaten verstehen.

Die Entwicklung und Pflege einer einfachen Richtlinie zur Dateifreigabe kann ein wichtiger Schritt in Richtung sicherer Cloud-Anwendungspraktiken sein, sagte Robert Hamilton, ein Vertreter des globalen Sicherheitssoftwareunternehmens Symantec.

Hamilton zitierte eine kürzlich durchgeführte Umfrage von Symantec, die 62 Prozent ergab Mitarbeiter sind der Meinung, dass es in Ordnung ist, Arbeitsdokumente auf persönliche Geräte zu übertragen, ein offensichtlicher Hinweis darauf, dass eine zentrale Richtlinie für die Sicherheit von Unternehmensdaten erforderlich ist.

Durch die Überwachung können Sie sicherstellen, dass Mitarbeiter wissen, wann und wie sie Cloud-Anwendungen effizient nutzen ", sagt Hamilton.

Touchbase's Knudson stimmt diesem Top-Down-Ansatz zur Gewährleistung der Datensicherheit zu.

Er empfiehlt, einen Cloud-basierten Anbieter zu wählen, der alle Ihre Fragen beantworten kann Informationen darüber, wohin Ihre Daten gehen, einschließlich der Dateien, die Ihre Benutzer teilen, und ob sie sensibel sind.

Der Speicheranbieter, den Sie verwenden, sollte Ihnen auch erlauben, Berichte zu generieren und festzustellen, wer Ihre Top-Benutzer sind. Außerdem sollten Sie kontrollieren können, ob alle Benutzer Dateien mit externen Organisationen oder nur mit wenigen teilen können.

Während wir unseren Benutzern die richtigen Entscheidungen zutrauen möchten, ist manchmal eine zentrale Richtlinie die richtige Entscheidung. Sagte Knudson.


Schleichangriff! 5 Versteckte Wege Viren infizieren Ihren Computer

Schleichangriff! 5 Versteckte Wege Viren infizieren Ihren Computer

Malware könnte in Ihrem Computer lauern - und Sie wissen es vielleicht nicht einmal. Viren, Spyware, Ransomware und andere Malware-Angriffe sind so ausgereift, dass sie auf Ihren Systemen Unheil anrichten können, ohne dass es Anzeichen dafür gibt - bis es zu spät ist. Angreifer installieren heimlich bösartige Elemente, die im Hintergrund arbeiten, verfolgen Verhaltensweisen, protokollieren Tastenanschläge, stehlen Daten und schließen sogar Netzwerke.

(Geschäft)

Accounting Ratios und Formeln: Die Grundlagen, die Sie wissen müssen

Accounting Ratios und Formeln: Die Grundlagen, die Sie wissen müssen

Eine Menge Arbeit geht in die Buchhaltung Ihres Unternehmens ein, einschließlich der Verfolgung von Debitoren, Kreditoren, Inventar und vielen anderen Transaktionen in Ihrem Geschäft. Sie können Buchhaltungssoftware verwenden, um eine Menge von der harten Arbeit für Sie zu tun, aber es immer noch behooves Sie, die Grundlagen des Rechnungswesens zu kennen, die Buchführungsverhältnisse enthalten.

(Geschäft)