Dez 05

Wie Sie Ihre Software zur Einsatz- und Tourenplanung in der Cloud schützen

Gepostet von : Xavier Biseul / Etiketten : , , , ,

Wie Sie Ihre Software zur Einsatz- und Tourenplanung in der Cloud schützen

Neben allen Vorteilen, die die Nutzung einer SaaS-Software bietet, gibt es leider auch eine Rückseite der Medaille. Ein Unternehmen, das mit SaaS-Software arbeitet, setzt sich neuen Risiken aus. Es gibt aber auch spezielle Lösungen, um die Daten in der Cloud und auch die mobilen Endgeräte zu schützen.
 
Kundenstammblätter, Kundenhistorie, Zugangspläne, Einsatzberichte … Eine Software zur Einsatz- und Tourenplanung enthält eine große Anzahl an sensiblen Daten, die geschützt werden müssen. Diese Aufgabe ist umso dringender, seit die neue Datenschutz-Grundverordnung der EU (DSGVO) am 25. Mai 2018 in Kraft getreten ist. Persönliche Daten müssen danach umfangreich abgesichert werden.
 
Sollten solche Daten an die Öffentlichkeit gelangen, sieht die DSGVO empfindliche Strafen bis zu 20 Millionen Euro oder 4% des weltweiten Umsatzes vor. Abgesehen von diesem finanziellen Risiko, droht auch ein erheblicher Imageverlust, wenn ein Unternehmen gehackt wird. Facebook kann davon gerade ein Lied singen …

Die Cloud kommt mit neuen Risiken

Schnelle Evolution, Funktionsreichtum, Digitalisierung der Informationskette, Mobilität … Die Vorteile einer Software im SaaS-Modus sind bedeutend. Allerdings ist der Einsatz der Cloud auch mit Risiken verbunden. Bislang schlummerten die Daten eines Unternehmens behütet in den eigenen Servern des Unternehmens oder in privaten Datenzentren.
Die Daten hatten nur sehr begrenzten Kontakt mit der Außenwelt. Traditionelle Schutzsysteme vom Type Firewall oder Intrusionsschutz waren ausreichend.
 

Das Ende des Modells Festung

Mit der Cloud ändert sich alles. Die Software öffnet sich der Welt. Sie interagiert mit den oft mobilen Nutzern und mit den Apps von anderen Parteien über Schnittstellen (APIs) oder Webservices. Eine Software zur Einsatz- und Tourenplanung kann sich zum Beispiel mit einer Buchhaltungssoftware verbinden und automatisch die Fakturierung eines Einsatzes auslösen.
 
Schutzsysteme vom Modell Festung, die sich darauf beschränken, Arbeitsplätze und Server zu abzuschirmen, sind angesichts der heutigen Entwicklung veraltet. Daten türmen sich in der Cloud und brauchen neue Schutzmechanismen.

DLP und CASB: die ersten Tools der Cloud

Wie der Name schon sagt, verhindert eine DLP-Software (Data Loss Protection), das sensible Daten verloren gehen. Die DLP-Software überwacht die Daten kontinuierlich, egal ob sie gerade archiviert, gelagert oder in Bearbeitung sind. Branchenspezifische Regeln können aufgestellt werden, um zu vermeiden, dass ein bestimmtes Formular ausgedruckt, an eine unbekannte E-Mail-Adresse geschickt, auf einem USB-Stick oder online gespeichert wird.
 
Ergänzend kontrolliert eine CASB-Software (Cloud access security brokers) Informationsflüsse im Netz. Wie ein Torwächter analysiert sie stetig den eintreffenden oder ausgehenden Informationsfluss. Mit CASB kann man seine IT von Anfang bis Ende schützen, also von der Cloud bis zum Endgerät der Nutzer.

Der Mensch, der Schwachpunkt einer jeden Sicherheitsstrategie

Die größte Sammlung an Sicherheitstools nützt nichts, wenn die Mitarbeiter nicht für das Thema Datensicherheit sensibilisiert sind. Man sagt oft, der Mensch ist der Schwachpunkt einer jeden Sicherheitsstrategie. Viele Technologien nutzen die menschlichen „Schwächen“, um an Informationen zu gelangen oder Identitäten zu stehlen.
 
Es ist also angebracht, die Grundlagen der Sicherheit immer wieder zu wiederholen. Man klickt nicht auf einen verdächtigen Link, der von einem unbekannten Absender kommt. Man meldet sich ab, wenn man seinen Arbeitsplatz verlässt. Man wählt ein Passwort, das komplex und sicher ist, das man sich aber auch gut merken kann. Usw.
 
Auch wichtig ist, die „Schatten-IT“ zu bekämpfen. Damit ist die Nutzung von Services gemeint, die das Unternehmen nicht autorisiert hat. Es gibt immer Mitarbeiter, die Webmails wie Gmail oder Yahoo Mail oder Apps zum Teilen von Dokumenten wie Dropbox oder WeTransfer benutzen. Mit einer offiziellen Software zur Einsatz- und Tourenplanung wird man allen Bedürfnissen der Nutzer gerecht und kann Ablenkungen durch „Schatten-IT“ vermeiden.

MDM und MAM zur Steuerung einer Flotte von mobilen Endgeräten

Einige Nutzergruppen sind höheren Risiken ausgesetzt als andere. Das ist zum Beispiel bei Wartungstechnikern der Fall, die fast immer im Außendienst unterwegs sind und nicht die gleichen Schutzsysteme haben wie ihre Kollegen in der Zentrale. Gerade sie aber sind besonderen Risiken wie dem Diebstahl von Informationen aus ihrem Smartphone oder Tablett ausgesetzt.
 
Abgesehen von der Sensibilisierung der Techniker für das Thema Sicherheit existiert auch spezielle Software, um mobile Endgeräte zu schützen. Ein Tool wie MDM (Mobile Device Management) ermöglicht es dem Administrator, eine ganze Flotte von Geräten zu steuern, die Zugang zum Service des Unternehmens haben. Er kann so sicherstellen, dass alle Geräte den vorgeschriebenen Sicherheitsnormen entsprechen. Im Falle eines Diebstahls kann das mobile Endgerät von der Zentrale blockiert werden.
 
Mit einer MAM-Software (Mobile Application Management) kann man die mobilen Apps steuern. Ein Administrator kann die Installation generell verbieten oder nur den Zugang zu Apps, die nicht der Sicherheitspolitik des Unternehmens entsprechen. Außerdem kann er die Art und Weise kontrollieren, in der Daten genutzt und geteilt werden und bestimmte Aktionen wie kopieren, einsetzen oder speichern von Daten begrenzen.

Die entscheidende Rolle des Software-Herstellers

Schließlich gilt es beim Übergang zur Cloud auch den Hersteller der Software miteinzubeziehen. Die Datenschutz-Grundverordnung (DSGVO) schreibt ausdrücklich vor, dass ein Subunternehmer alle nötigen Maßnahmen ergreifen muss, um die Daten seiner Kunden zu sichern. Praxedo sich schon lange vor dieser EU-Vorschrift den Datenschutz auf die Fahnen geschrieben.
 
Die Software von Praxedo wird auf OVH-Infrastruktur beherbert, dem ersten europäischen Host, der die Konformität zur DSGVO garantiert. Die Daten werden systematisch auf mehreren Servern an verschiedenen Orten gesichert und die Verfügbarkeitsrate der Software ist höher als 99,8%.
 
Der Zugang zur Software erfolgt über HTTPS-Protokolle, die das gleiche Sicherheitsniveau haben wie Online-Bezahlvorgänge. Praxedo zieht auch auf Penetrationstests spezialisierte Unternehmen hinzu, um potenzielle Sicherheitsprobleme so früh wie möglich zu identifizieren und zu korrigieren.
 

Ähnliche Artikel :

Zum Autor

Xavier Biseul ist unabhängiger Journalist. Seine Fachgebiete sind die neuen Technologien und die digitale Transformation von Unternehmen. Er arbeitet mit zahlreichen Print- und Onlinemedien zusammen.

Probieren Sie die wegweisende Lösung - Praxedo

Unverbindlich und ohne Angabe Ihrer Kreditkartendaten
une bonne idée, faites un essai gratuit
Kostenlose Testversion für 30 Tage

Durch die Nutzung unserer Website stimmen Sie der Verwendung von Cookies zu. Klicken Sie hier, um mehr über Cookies auf unserer Website zu erfahren.