Schatten-IT - mit mobile Touch


Im strengen Sinne betreiben wir derzeit wahrscheinlich alle mehr oder weniger einen Schatten-IT-Betrieb
Um neue Dienste schneller bereitzustellen, entschließt sich manche privat, einen Cloud-Computing-Dienst und Speicher einzurichten


Von Gert-Jan Schenk, Senior Vice President, International, Lookout

Wenn Sie bei Ihrem IT-Leiter das Thema "Schatten-IT" ansprechen, hält er Ihnen vermutlich einen Vortrag dazu, welchen Vorgaben die Mitarbeiter bei der Nutzung von Cloud-Diensten folgen müssen, um das Unternehmen einem möglichst geringen Risiko auszusetzen. Das ist natürlich grundsätzlich richtig. Ohne geeignete Schutzmaßnahmen haben nicht sanktionierte Tools potenziell schwerwiegende Folgen und verursachen unbeabsichtigt Sicherheitslücken. Aber die Zeiten haben sich geändert. Gartner definiert als "Schatten-IT IT-Geräte, Software und Dienste, die sich außerhalb von Ownership oder Kontrolle der IT des Unternehmens befinden." Aktuell arbeiten immer noch und wieder große Teile der Belegschaften remote. Durch diese Veränderungen fallen etliche Aspekte der täglichen Arbeit in eine dieser Kategorien. Vom häuslichen WLAN-Netzwerk bis hin zu privaten Smartphones oder Tablets, die auch im Job verwendet werden – sie alle befinden sich außerhalb des Einflussbereichs der IT-Abteilung.

Wenn man über Schatten-IT schreibt, denken die meisten dabei an klassische Beispiele in Zusammenhang mit einer typischen Büroumgebung. Etwa, wenn jemand aus dem Marketing es nicht geschafft hat, die IT zu überzeugen, einen internen Server für eine neue Software einzurichten. Um neue Dienste schneller bereitzustellen, entschließt sich derjenige privat einen Cloud-Computing-Dienst und Speicher einzurichten. Im Alltag kommt es zudem oft genug vor, dass jemand Dokumente von einem gesperrten Arbeits-Notebook per E-Mail an ein privates Gerät schickt, um das Dokument ohne Einschränkungen ausdrucken zu können.

Das Produktivitätsverhalten hat sich geändert. Das ist die Realität. Mit diesen Veränderungen hat die IT die Kontrolle über viele Aspekte des digitalen Arbeitsplatzes verloren. Wenn die meisten Mitarbeiter nicht mehr in einem Büro arbeiten, ist die perimeterbasierte Sicherheit endgültig obsolet. Wahrscheinlich verwendet jeder dieser Mitarbeiter private Mobilgeräte wie Smartphone und Tablet, um weiterhin produktiv arbeiten zu können. Und das ist nur ein Beispiel dafür, wie sich unsere Arbeitsumgebung in den letzten Monaten verändert hat.

Ich habe kürzlich mit einem unserer Kunden aus dem Einzelhandelsbereich gesprochen.

Er wusste zu berichten, dass die Mitarbeiter organisch und ohne Wissen des Kunden damit begonnen hatten, WhatsApp auf Tablet-PCs und Smartphones zu verwenden. Einfach, um Kunden zu kontaktieren und den Verkauf am Laufen zu halten. Ein klassischer Fall von Schatten-IT, aber mit einem mobilen Touch. Um weiterhin arbeitsfähig zu sein, haben die Mitarbeiter begonnen nicht autorisierte, private Geräte zu verwenden, um potenziell sensible private und finanzielle Daten über eine nicht genehmigte Messaging-App zu senden und zu empfangen. Obwohl die App über eine End-to-End-Verschlüsselung verfügt, halten diese Mitarbeiter jetzt sensible Daten auf ihren privaten Geräten vor. Dabei sollte man nicht außer Acht lassen, dass die meisten von ihnen auch nicht innerhalb eines schützenden Unternehmens-Perimeters arbeiten.

Die Situation zeigt aber noch etwas anderes. Die Kombination aus mobilen Endgeräten und Remote-Working-Szenarien hat eine Umgebung geschaffen, in der Schatten-IT zu einer bevorzugten Arbeitsumgebung werden könnte. Ohne Transparenz fehlt aber die nötige Kontrolle und Einsicht in mobile Bedrohungen.

Neue Sicherheitsstrategien
Im strengen Sinne betreiben wir derzeit wahrscheinlich alle mehr oder weniger einen Schatten-IT-Betrieb. Wenn wir weiterhin überwiegend von zuhause arbeiten, verwendet jeder von uns Netzwerke, die sich der Kontrolle der IT entziehen. Dazu kommen Smartphones, Tablets oder vielleicht Chromebooks - viele dieser Geräte sind privat und nicht von der IT-Abteilung ausgegeben.

Die aktuelle Situation ist deshalb eine große Chance, die Sicherheitsstrategie eines Unternehmens grundlegend zu überdenken. Verbunden natürlich mit der Überlegung wie man die Produktivität am besten gewährleistet. Denn sie ist der letztendliche Treiber für Schatten-IT. Private mobile Endgeräte erlauben es, Jobanforderungen zu erledigen und gleichzeitig den privaten Alltag zu bewältigen. In aller Regel auf ein und demselben Gerät. Trifft ein Unternehmen die entsprechenden Sicherheitsvorkehrungen, kann es seinen Mitarbeitern die nötige Flexibilität geben, ohne beim Schutz des Unternehmens Kompromisse zu machen. (Lookout Mobile Security: ra)

eingetragen: 15.09.20
Newsletterlauf: 11.11.20

Lookout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Kommentare und Meinungen

  • Vorteile der Multi-Cloud-Arbitrage nutzen

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace. Offener Datentransfer zwischen den großen Cloud-Plattformen ist damit Wirklichkeit geworden.

  • eco zur AI Act-Abstimmung im EU-Parlament

    Im Europäischen Parlament fand die finale Abstimmung über den Artificial Intelligence Act (AI Act) statt, der wegweisende Regelungen für den Einsatz von Künstlicher Intelligenz in der EU vorsieht.

  • Cloud-Kunden den Anbieterwechsel erleichtern

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace.

  • Kriterien im Umgang mit KI-Systemen

    eco - Verband der Internetwirtschaft e.V. forderte anlässlich der Abstimmung über den AI Act im Ausschuss der ständigen Vertreter der EU-Mitgliedsstaaten eine praxistaugliche Umsetzung und EU-weit einheitliche Kriterien im Umgang mit KI-Systemen.

  • Trends der Netzwerktechnologie 2024

    Künstliche Intelligenz und Cloud Computing ergänzen sich symbiotisch. Obwohl ML und KI keine neuen Technologien und Konzepte sind, hat die Verfügbarkeit großer Rechen- und Speicherkapazitäten über die Cloud die jüngsten Entwicklungen von KI beschleunigt.

  • Datenmengen häufen sich

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud-Migration.

  • Datenflut in der Multi-Cloud-Welt

    Künstliche Intelligenz (KI) markiert aktuell einen wichtigen Wendepunkt für die Technologiebranche. Die in den 1950er Jahren von John McCarthy geprägt Technik hat sich jahrzehntelang hauptsächlich im Hintergrund weiterentwickelt, bis die Veröffentlichung des generativen KI-Tools ChatGPT den Durchbruch brachte.

  • Bitkom zum KI-Aktionsplan

    Bitkom begrüßt den KI-Aktionsplan des BMBF. Schon heute ist Deutschland in der Forschung rund um KI sehr gut aufgestellt und es ist richtig, sie weiter auszubauen. Wie diese Initiative des Forschungsministeriums in die Gesamtstrategie der Bundesregierung zur Künstlichen Intelligenz eingebettet werden soll, bleibt hingegen offen.

  • Digitale-Dienste-Gesetz deutlich homogener

    Das Gesetz über digitale Dienste (Digital Service Act, DSA) wurde im November 2022 im EU-Parlament verabschiedet und soll zusammen mit dem Gesetz über digitale Märkte (Digital Markets Act, DMA) in den kommenden Jahren die Standards für einen sichereren und offeneren digitalen Raum für Nutzer sowie gleiche Wettbewerbsbedingungen für Unternehmen innerhalb der EU setzen.

  • Berater lassen Texte oft von ChatGPT schreiben

    Seit das Unternehmen OpenAI Ende 2022 sein Programm ChatGPT für die allgemeine kostenlose Nutzung freigeschaltet hat, ist um das Thema künstliche Intelligenz (KI) ein Hype entstanden. Auch die Beraterszene hat den Nutzen solcher Chat-Programme wie ChatGPT für sich erkannt - zu Recht, denn mit ihnen lassen sich sehr schnell und einfach zumindest erste Entwürfe solcher Werbetexte wie Blogbeiträge, Werbeschreiben oder Post für die Social Media generieren, die man dann weiterbearbeiten kann.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen