Achtung! Schatten-IT - so bringen Sie Licht ins Dunkel

Posted by: Alex Kurz  /  02 June 2017 09:30:00 BST

CensorNet Blog: Schatten-IT – so bringen Sie Licht ins DunkelDas Vertrauen der deutschen Wirtschaft in digitale Infrastrukturen ist Fluch und Segen zugleich. Auch wenn dieser Ansatz uns an die Spitze des technischen Fortschritts bringt und die Art und Weise, wie wir unsere Arbeit tun, in positiver Weise beeinflusst, ergibt sich daraus auch zwangsläufig eine größere Angriffsfläche für Cyberattacken. Für IT-Abteilungen wird es dadurch immer schwieriger den Überblick zu behalten. Im „digitalen Dschungel“ tummeln sich jede Menge Computer, Laptops und auch private Mobilgeräte, die Mitarbeiter am Arbeitsplatz nutzen (BYOD, Bring Your Own Device), um sowohl auf interne Daten als auch auf externe Cloud-Anwendungen zuzugreifen. Speziell die Zugriffe auf externe Dienste sind für den IT-Verantwortlichen aber nicht immer bekannt.

Kontrollverlust in der IT-Abteilung

Wenn Mitarbeiter die offiziell zur Verfügung gestellten Anwendungen zu kompliziert oder unpraktisch finden, fackeln sie nicht lange. Oft wird es als wesentlich einfacher empfunden, die Vorgaben zu umgehen und alternative Angebote in der Cloud ohne das Wissen oder die Zustimmung der IT-Abteilung zu nutzen. Einfach anmelden, hochladen, teilen und fertig. Wer kontrolliert das schon?


Für IT-Verantwortliche bringt die so entstehende Schatten-IT große Herausforderungen mit sich. Sich einen Überblick zu verschaffen, wo sich geschäftskritische Daten befinden, wer Zugriff darauf hat und welche Sicherheitsmaßnahmen aktiv sind, wird zu einem gewaltigen Problem für das gesamte Unternehmen!


Gewusst wie!

Das Thema Schatten-IT hat allerdings nicht nur seine Schattenseiten. Cloud-Anwendungen pauschal zu verbieten, schadet oft mehr als dass es der IT-Sicherheit hilft. Neue Cloud-Anwendungen in den Arbeitsalltag zu integrieren, kann die Innovationskraft im Unternehmen erhöhen und die Produktivität steigern. Mitarbeiter können auf diese Weise genau die Tools nutzen, mit denen sie ihre Aufgaben am besten erledigen können.


Realistisch betrachtet gibt es sowieso nur sehr wenig Möglichkeiten, um diese Praxis zu stoppen – und es gibt eigentlich auch gar keinen Grund, dies zu tun. Das soll natürlich nicht heißen, dass man nicht versuchen sollte, so gut wie möglich Licht ins Dunkel der IT-Landschaft zu bringen! Es gibt heutzutage Technologien, mit denen IT-Teams die Nutzung aller – auch bisher nicht erlaubter – Cloud-Anwendungen überblicken und genau nachverfolgen können, wer diese wann und wie verwendet (Cloud Application Control als Element von USS).


IT-Verantwortliche lernen auf diese Weise die nicht-offiziellen, aber populären Cloud-Anwendungen kennen und haben so die Chance, deren Nutzung auf kontrollierte Weise freizugeben. So sind beispielsweise Dropbox und andere File-Sharing-Dienste nicht grundsätzlich gefährlich, aber manche risikoreichen Funktionen wie das Hochladen oder Teilen von geschäftskritischen Daten sollten streng kontrolliert werden.


Wissen der Mitarbeiter ausbauen

Anstatt die Angst vor Hackern „irgendwo da draußen“ zu schüren, sollten sich Unternehmen bewusst sein, dass jeder, auch der eigene Mitarbeiter, eine Gefahr für die IT-Sicherheit darstellt – ob beabsichtigt oder nicht. Deshalb sollte neben dem Einsatz moderner Sicherheitstechnologien auch die Schulung der Mitarbeiter immer höchste Priorität haben. Nur die Erkenntnis, dass Unternehmensdaten über Cloud-Anwendungen schnell in falsche Hände geraten können, ist ein erster Schritt für mehr Sicherheit in Ihrer IT.

Topics: Cloud Application Control, Schatten-IT