Now Reading
Welches lauert in den Schlagschatten? So managen Sie die Sicherheitsrisiken jener Schlagschatten-IT

Welches lauert in den Schlagschatten? So managen Sie die Sicherheitsrisiken jener Schlagschatten-IT

Was lauert in den Schatten?  So managen Sie die Sicherheitsrisiken der Schatten-IT

Die Nutzung von nicht genehmigter Hard- und Software durch Mitwirkender ist ein zunehmend akutes Problem im Zeitalter jener Remote- und Hybridarbeit

In Zeiten jener weltweite Seuche vorziehen viele Unternehmen die Geschäftskontinuität aufwärts Preis jener Cybersicherheit. Linie in den frühen Tagen jener weltweite Seuche lag jener Schwerpunkt darauf, Pipapo zu erledigen – eine schnelle Umstellung aufwärts Remote-Funktionieren und neue Wege, Kunden zu gelingen. Dies bedeutete, dass bestimmte Richtlinien gelockert wurden, um die Mitwirkender zusammen mit größeren Anpassungen zu unterstützen. Früher war es sicher vertretbar. Jedoch da wir in eine neue Winkel eintreten, die durch den postpandemischen Zwitterhaft-Arbeitsstelle gekennzeichnet ist, hat dies zweitrangig eine ganz neue Fläche jener Undurchsichtigkeit zu Gunsten von IT-Teams geschaffen. Die Herausforderung besteht darin, dass Cyberrisiken im Schlagschatten gedeihen.

Die Quintessenz ist, dass die Verwendung von Software und Geräten durch Mitwirkender external des Zuständigkeitsbereichs jener IT, wenn sie nicht überprüft wird, zu einer großen Gefahr zu Gunsten von Ihr Unternehmen werden kann. Die Frage ist, welches dagegen zu tun ist, wenn selbst dasjenige Stärke des Problems schwergewichtig zu wiedererkennen ist.

Welches ist Schlagschatten-IT?

Schlagschatten-IT gibt es schon seit dieser Zeit Jahren. Welcher Oberbegriff könnte sich aufwärts jede Benutzung, Problemlösung oder Hardware beziehen, die von Mitarbeitern ohne Zustimmung und Prüfung jener IT-Division verwendet wird. Manchmal handelt es sich damit um Technologien jener Enterprise-Lebensart, die mühelos ohne Wissen jener IT gekauft und verwendet werden. In den meisten Fällen handelt es sich jedoch um Verbrauchertechnologie, die dasjenige Unternehmen zusätzlichen Risiken aussetzen kann.

Schlagschatten-IT hat verschiedene Aspekte. Es könnte einkakulieren:

  • Dateispeicher zu Gunsten von Verbraucher entwickelt, um eine effizientere Zusammenarbeit jener Mitwirkender zu geben.
  • Produktivitäts- und Projektmanagement-Tools Dies kann zweitrangig die Zusammenarbeit und die Fähigkeit jener Mitwirkender verbessern, alltägliche Aufgaben zu bewältigen.
  • News und E-Mail-Nachricht um eine nahtlosere Kommunikation sowohl mit beruflichen denn zweitrangig mit nicht-beruflichen Kontakten zu fördern.
  • Wolke Unterbau denn ein Tafelgeschirr (IaaS) und Plattform denn Tafelgeschirr (PaaS-)Systeme, die verwendet werden könnte, um nicht genehmigte Ressourcen zu hosten.

Warum passiert es?

Schlagschatten-IT entsteht normalerweise, weil Mitwirkender die ineffizienten Unternehmens-IT-Tools satt nach sich ziehen, die ihrer Meinung nachdem die Produktivität blocken. Mit dem Aufkommen jener weltweite Seuche waren viele Organisationen gezwungen, ihren Mitarbeitern die Nutzung ihrer persönlichen Geräte zu Gunsten von die Arbeit von zu Hause aus zu geben. Dies öffnete die Tür zu Gunsten von Downloads von nicht genehmigten Apps.

Hinzu kommt, dass viele Mitwirkender die Sicherheitsrichtlinien des Unternehmens nicht Kontakt haben oder dass IT-Führungskräfte selbst gezwungen waren, solche Richtlinien auszusetzen, um „Pipapo zu erledigen“. In einer kürzlich durchgeführten Studie spendieren 76 von Hundert jener IT-Teams zu, dass jener Sicherheit während jener weltweite Seuche zugunsten jener Geschäftskontinuität keine Priorität eingeräumt wurde, während 91 von Hundert angeben, Komprimierung verspürt zu nach sich ziehen, die Sicherheit zu gefährden.

Die weltweite Seuche hat notfalls zweitrangig zu einer stärkeren Nutzung von Schlagschatten-IT geführt, da die IT-Teams selbst zu Gunsten von die Mitwirkender weniger visuell waren. Dies erschwerte es den Benutzern, neue Tools zu nachschauen, im Vorhinein sie neue Tools verwenden, und hat sie notfalls psychologisch anfälliger gemacht, offizielle Richtlinien zu Verbotenes tun. Eine Studie aus dem Jahr 2020 besagt, dass jenseits die Hälfte (56 von Hundert) jener weltweiten Remote-Mitwirkender eine nicht arbeitsbezogene App aufwärts einem Unternehmensgerät verwendet und 66 von Hundert Unternehmensdaten darauf hochgeladen nach sich ziehen. Sozusagen ein Drittel (29 von Hundert) gab an, dass sie dasjenige Gefühl nach sich ziehen, mit einer nicht-beruflichen App eine Telefonverbindung bekommen zu können, da IT-gestützte Lösungen „Unsinn“ sind.

Dasjenige Stärke des Problems

Obwohl die pandemiebedingte BYOD-Nutzung dasjenige Schlagschatten-IT-Risiko teilweise exemplifizieren kann, ist dies nicht die ganze Vergangenheit. Es gibt zweitrangig eine Gefahr durch bestimmte Geschäftseinheiten, die Ressourcen in jener IaaS- oder PaaS-Cloud des Unternehmens hosten und die von dort nicht berücksichtigt werden. Dasjenige Problem damit ist, dass viele die Natur des Modells jener geteilten Verantwortung in jener Cloud verkennen und davon zu Ende gehen, dass jener Tafelgeschirr Provider (CSP) zu Gunsten von die Sicherheit sorgt. Tatsächlich liegt die Sicherung von Apps und Datenmaterial zusammen mit jener Kundenorganisation. Und es kann nicht schützen, welches es nicht sehen kann.

Leider macht es die Natur jener Schlagschatten-IT schwierig, dasjenige wahre Stärke des Problems zu verstehen. Eine Studie aus dem Jahr 2019 zeigt, dass 64 von Hundert jener US-Lohnarbeiter mindestens ein Konto erstellt hatten, ohne die IT einzubeziehen. Separate Untersuchungen behaupten, dass 65 von Hundert jener Mitwirkender, die vor jener weltweite Seuche aus jener Ferne arbeiteten, Tools verwenden, die nicht von jener IT sanktioniert werden, während 40 von Hundert jener derzeitigen Mitwirkender Schattenkommunikations- und Kollaborationslösungen verwenden. Interessanterweise stellt dieselbe Studie verspannt, dass die Neigungswinkel zu Schlagschatten-IT mit dem Kamerad variiert: Nur 15 von Hundert jener Babyboomer spendieren an, sich damit zu in Anspruch nehmen, im Kontroverse zu 54 von Hundert jener Millennials.

See Also
Nucleus TCP/IP stack

Warum ist Schlagschatten-IT eine Gefahr?

Außer Frage steht dasjenige potenzielle Risiko, dasjenige Schlagschatten-IT zu Gunsten von dasjenige Unternehmen mit sich einbringen kann. In einem Kern von Zustandekommen dieses Jahres hat ein US-amerikanisches Unternehmen zur Kontaktverfolgung notfalls die Finessen von 70.000 Personen verloren, nachdem Mitwirkender Google-Konten zum Teilen von Informationen im Rahmen eines „nicht autorisierten Kollaborationskanals“ verwendet hatten.

Hier ist eine kurze Zusammenfassung des potenziellen Risikos von Schlagschatten-IT zu Gunsten von Unternehmen:

  • Keine IT-Prüfung bedeutet, dass Software ungepatcht oder falsch konfiguriert bleiben kann (z. B. mit schwachen Passwörtern), wodurch Benutzer und Unternehmensdaten Angriffen ausgesetzt werden
  • Keine Versus-Schadsoftware oder andere Sicherheitslösungen jener Enterprise-Lebensart, die Schlagschatten-IT-Ressourcen oder Unternehmensnetzwerke schützen
  • Keine Möglichkeit, versehentliches oder absichtliches Datenlecken/-teilen zu kontrollieren
  • Compliance- und Betriebsprüfung-Herausforderungen
  • Gefährdung durch Datenverlust, da Schlagschatten-IT-Apps und -Datenmaterial nicht durch die Sicherungskopie-Prozesse des Unternehmens abgedeckt werden
  • Finanzielle Schäden und Reputationsschäden aufgrund einer schwerwiegenden Sicherheitsverletzung

Wie man Schlagschatten-IT angeht

Die erste Winkel besteht darin, dasjenige potenzielle Stärke jener Gefahr zu verstehen. IT-Teams die Erlaubnis haben sich nicht jener Wunschvorstellung hingeben, dass Schlagschatten-IT weit verbreitet ist und ein ernsthaftes Risiko darstellen könnte. Jedoch es kann gemildert werden. Folgendes berücksichtigen:

  • Errechnen Sie eine umfassende Richtlinie zu Gunsten von den Umgang mit Schlagschatten-IT, einschließlich einer lukulent kommunizierten verkettete Liste genehmigter und nicht genehmigter Soft- und Hardware sowie eines Genehmigungsverfahrens
  • Unterstützung von Transparenz unter den Mitarbeitern, während sie sie jenseits die möglichen Auswirkungen jener Schlagschatten-IT aufklären und zusammenführen ehrlichen Dialog in jedwederlei Richtungen initiieren
  • Zuhören und Richtlinien zuschneiden basierend aufwärts dem Feedback jener Mitwirkender, welche Tools laufen und welche nicht. Es könnte an jener Zeit sein, die Richtlinien zu Gunsten von dasjenige neue hybride Arbeitszeitalter zu betrachten, um ein besseres Gleichgewicht zwischen Sicherheit und Komfort zu erzielen
  • Verwenden Sie Überwachungstools um die Schlagschatten-IT-Nutzung im Unternehmen und jede riskante Rastlosigkeit aufzuspüren und zusammen mit hartnäckigen Tätern geeignete Maßnahmen zu ergreifen

Schlagschatten-IT erweitert die Angriffsfläche des Unternehmens und lädt zu Cyber-Risiken ein. Jedoch es ist aufwärts die Größe angewachsen, die es hat, weil die aktuellen Tools und Richtlinien oft denn zu restriktiv respektiert werden. Um es zu beheben, muss die IT ihre eigene Kultur zuschneiden, um enger mit jener allgemeinen Belegschaft zusammenzuarbeiten.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top