Placeholder

Sicherheit

Mit ein paar Klicks in die Falle gehen

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Bequem & sicher bargeldlos bezahlen

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

Die Schattenseiten der Schatten-IT

Das Thema der Schatten-IT gewinnt wieder an Drive, laut Experten.

Neue Technologien und ungeduldige User machen die Schatten-IT derzeit wieder zu einem Thema unter IT-Experten – mit gutem Grund.

Männer im Schatten sind ein beliebter Terminus für alles, was gerne im Verborgenen agiert. Wohl auch deshalb hat sich daraus der Begriff der Schatten-IT entwickelt. Sie wird gerne in der IT-Sicherheit und im IT-Management verwendet, war vor Jahren einmal en vogue und geriet dann ein wenig in Vergessenheit. Heute aber gewinnt das Thema wieder an Drive, sagen Experten: Der Grund dafür liegt in den vielen neuen Möglichkeiten der Digitalisierung. Dadurch können jetzt auch kleinere Unternehmen solche Lösungen nutzen, die früher nur den Großbetrieben vorbehalten waren, weil sie kostenintensiv bzw. teuer waren. Und so kann es sein, dass eine Lösung plötzlich auf dem Firmen-Laptop arbeitet, die eigentlich gar nicht von der IT-Abteilung freigegeben wurde.

Der zweite große Trend, der das Thema befeuert, ist Bring your own Device (BYOD), also die Nutzung von Wunsch-Hardware durch Mitarbeiter oder auch die Verbindung von privater und betrieblicher Nutzung eines Smartphones oder Laptops. Klassisches Beispiel: WhatsApp am Firmenhandy, obwohl die IT-Abteilung das eigentlich nicht erlaubt. Hier zeigt sich auch schon das Grundproblem: Eine Lösung wie WhatsApp kann nämlich dazu beitragen, rascher Lösungen für Kunden zu finden oder auch einfach nur rascher auf Anfragen, Wünsche oder Beschwerden reagieren zu können. Auf den Punkt gebracht: In den meisten Fällen wollen Mitarbeiter, wenn sie eigenmächtig IT-Lösungen oder Apps downloaden, der eigenen Firma nicht schaden. Sie wollen in der Regel, dass die Dinge schneller funktionieren. Beispiel: Präsentationsunterlagen via Dropbox sharen oder weiterleiten – kann sinnvoll und schnell sein. Aber es kann eben auch gefährlich sein, wenn die internen Sicherheitsregeln damit umgangen werden.

 

Unternehmensdaten müssen geschützt sein...

Daher müssen auch alle mobilen und stationären Anbindungen an das Firmennetzwerk entsprechend gesichert sein. Genau das ist der Job der IT-Verantwortlichen und Security-Profis. Gleichzeitig ist es ein Kampf gegen die Geschwindigkeit. Täglich kommen neue Lösungen auf den Markt, täglich wächst der Bedarf an Geschwindigkeit, Datenmengen und damit auch Entscheidungsgrundlagen. Gleichzeitig sei auch erwähnt, dass große Cloud-Anbieter entsprechende Sicherheitsparameter offerieren. Man muss nur darüber reden, sensibel sein, die Mitarbeiter mitnehmen.

Das wird die nächste Zeit ein Job auch für die CIOs dieser Welt sein, zeigt der neue CIO Survey von Harvey Nash/KPMG. In dieser Analyse spielt auch noch die bewusste Umleitung von Technologieausgaben, die eigentlich aus der IT-Abteilung genehmigt werden sollten, in Budgets anderer Abteilungen eine Rolle. „Die Verwaltung von Technologien außerhalb der IT-Abteilung bietet Chancen, birgt aber auch potenzielle Risiken für Sicherheit und Kundenvertrauen“, so das Fazit des Reports. Und: Werden IT-Ausgaben außerhalb der direkten Kontrolle der CIOs verwaltet, steigt das Risiko, aufgrund exponierter Sicherheitslücken Opfer eines Cyberangriffs zu werden, um das Doppelte an. Warum die Studie derzeit einen solchen Bedarf an Bewusstseinsbildung zur Schatten-IT festmacht, liegt letzten Endes in einem IT-Paradigmenwechsel begründet: Man spricht heute gerne von Business-gesteuerter IT, die vor allem Mehrwert für das Unternehmen schaffen soll. Das gelingt laut dem CIO Survey auch in vielen Fällen, denn die – bewusste oder unbewusste – Lockerung der IT-Regeln führt gar nicht so selten zu einer Verbesserung der Produkteinführung und zu einem Vorsprung vor dem Mitbewerb, letzten Endes aber auch zu mehr Mitarbeiterzufriedenheit.

 

Lösungsorientierte Balance

Ja, in einer Zeit, in der das Smartphone die Zentrale des privaten und beruflichen Lebens wird, können innovative Anwendungen für einen Marktvorsprung sorgen. Dennoch birgt jede Chance auch ein Risiko. IT-Verantwortliche werden also künftig noch mehr als bisher auf die gute Balance zwischen Chance und Gefahr achten müssen – und die Mitarbeiter entsprechend sensibilisieren.

Artikelübersicht