Administration informatique : trop peu de sécurité des données dans les entreprises de taille moyenne

Administration informatique : trop peu de sécurité des données dans les entreprises de taille moyenne

Partager le post

Dans de nombreuses entreprises de taille moyenne, non seulement l'administrateur informatique a un accès illimité à toutes les données opérationnelles, mais aussi l'apprenti informaticien. S'il quitte l'entreprise plus tard, il conserve souvent ses droits d'accès car personne n'y pense, explique le spécialiste de la sécurité des données Detlef Schmuck.

Les systèmes d'autorisation informatique granulaires qui sont courants dans les grandes entreprises sont souvent conservés dans les entreprises de taille moyenne pour des raisons de coût. En substance, chaque utilisateur ne se voit accorder que les droits d'accès aux bases de données qui sont absolument nécessaires pour le lieu de travail respectif. "Cependant, la gestion des autorisations d'accès individuelles nécessite beaucoup d'efforts, d'autant plus que l'utilisateur a toujours tendance à vouloir obtenir plus de droits d'accès que ce qui est réellement nécessaire pour le travail", sait Detlef Schmuck à partir de nombreux projets en milieu entreprises de taille moyenne. Il déclare : "De nombreuses entreprises de taille moyenne sont encore dépassées par les défis de la numérisation, notamment en ce qui concerne les problèmes de sécurité."

Trop de personnes ont accès à des données sensibles

Detlef Schmuck donne des exemples : « Alors que dans le monde analogique, les documents contenant des informations sensibles telles que les listes de salaires ou les plans d'affaires pourraient être verrouillés en toute sécurité et rendus accessibles uniquement aux employés concernés, c'est beaucoup plus difficile dans le monde numérique. Les dossiers partagés sur un serveur de fichiers ou un système NAS peuvent toujours être consultés en plus des employés autorisés par n'importe quel administrateur système du serveur. De nombreuses entreprises ne sont même pas conscientes de ce risque. Par exemple, un collègue qualifié qui est censé s'occuper du serveur reçoit un accès accidentel à toutes les données sensibles sans que personne ne s'en aperçoive. Car dès que la personne connaît le mot de passe du serveur pour l'administration, toutes les autres restrictions d'accès n'assurent plus de protection.

La gestion des données dans le cloud comme remède

Comme remède, Detlef Schmuck recommande d'utiliser un système de gestion des données basé sur le cloud avec les fonctionnalités appropriées. Il cite le chiffrement des données de bout en bout et une architecture sans connaissance comme critères les plus importants. Cela signifie, premièrement, que toutes les données dans le cloud sont entièrement cryptées et ne sont déchiffrées qu'avec un accès autorisé, et deuxièmement, que même l'administrateur du cloud n'a aucune clé d'accès aux données.

Cela contraste avec les environnements informatiques de nombreuses entreprises de taille moyenne, où chaque employé disposant de droits d'administration a accès à la correspondance électronique de tous les employés. Bien que ses propres ordinateurs soient souvent bien protégés par le cryptage, dès que les données quittent l'ordinateur local, elles courent généralement un risque élevé, Detlef Schmuck le sait grâce à des projets. Il ajoute : « Tous les administrateurs système externes font également partie de ceux qui peuvent obtenir un accès non autorisé à des documents confidentiels. En outre, ce risque existe également pour Exchange ou un autre serveur de messagerie. Tous les e-mails et pièces jointes ne sont généralement pas cryptés sur le serveur et ne sont cryptés que pendant la transmission.

Accédez uniquement aux données dont vous avez besoin

Detlef Schmuck est directeur général du service cloud de haute sécurité de Hambourg TeamDrive et postule : « Dans notre service cloud, les données d'exploitation sont stockées de manière plus sécurisée que dans la plupart des entreprises moyennes en Allemagne. » Avec TeamDrive, le logiciel ne prend pas seulement le relais le cryptage automatique, mais assure également la gestion sécurisée des clés et l'échange sécurisé des clés. Ainsi, chaque utilisateur n'a accès qu'aux données dont il a réellement besoin pour sa tâche opérationnelle. De plus, tous les accès sont entièrement enregistrés, de sorte qu'il est possible de déterminer à tout moment par la suite qui a accédé à quelles informations et quand. Conformément au principe de la connaissance zéro, l'opérateur cloud lui-même, c'est-à-dire TeamDrive, ne dispose d'aucune clé d'accès aux données client.

Toutes les exigences légales sont remplies

Également important : TeamDrive satisfait à toutes les exigences légales applicables en Allemagne conformément au RGPD (Règlement général sur la protection des données) et GoBD (Principes pour la gestion et le stockage appropriés des livres, registres et documents sous forme électronique). Cela signifie que les données personnelles confidentielles, par exemple sur la comptabilité des salaires, ainsi que les secrets commerciaux tels que les calculs ou les contrats peuvent être stockés dans le cloud de manière conforme à la loi. Le fait que TeamDrive soit entièrement entre des mains allemandes, malgré le nom de l'entreprise anglicisé, et que toutes les données des clients restent dans le domaine juridique de la République fédérale d'Allemagne contribue à la sécurité.

Plus sur TeamDrive.com

 


À propos de TeamDrive

TeamDrive est considéré comme un "logiciel sécurisé Sync&Share made in Germany" pour le stockage, la synchronisation et le partage de données et de documents. La base est un cryptage cohérent de bout en bout qui garantit que seul l'utilisateur lui-même peut lire les données - ni TeamDrive ni aucune autorité dans le monde ne peut décrypter les données. Plus de 500.000 5.500 utilisateurs et plus de XNUMX XNUMX entreprises de tous secteurs apprécient cette sécurité technique et juridiquement contraignante.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus