Now Reading
Welches lauert in den Schlagschatten? So managen Sie die Sicherheitsrisiken welcher Schlagschatten-IT

Welches lauert in den Schlagschatten? So managen Sie die Sicherheitsrisiken welcher Schlagschatten-IT

Was lauert in den Schatten?  So managen Sie die Sicherheitsrisiken der Schatten-IT

Die Nutzung von nicht genehmigter Hard- und Software durch Mitwirkender ist ein zunehmend akutes Problem im Zeitalter welcher Remote- und Hybridarbeit

In Zeiten welcher weltweite Seuche vorziehen viele Unternehmen die Geschäftskontinuität hinauf Wert welcher Cybersicherheit. Strich in den frühen Tagen welcher weltweite Seuche lag welcher Hauptaugenmerk darauf, Sachen zu erledigen – eine schnelle Umstellung hinauf Remote-Funktionieren und neue Wege, Kunden zu hinhauen. Dies bedeutete, dass bestimmte Richtlinien gelockert wurden, um die Mitwirkender nebst größeren Anpassungen zu unterstützen. Früher war es sicher vertretbar. Im Gegensatz dazu da wir in eine neue Winkel eintreten, die durch den postpandemischen Zwitterhaft-Arbeitsstelle gekennzeichnet ist, hat dies gleichermaßen eine ganz neue Fläche welcher Undurchsichtigkeit pro IT-Teams geschaffen. Die Herausforderung besteht darin, dass Cyberrisiken im Schlagschatten gedeihen.

Die Quintessenz ist, dass die Verwendung von Software und Geräten durch Mitwirkender äußerlich des Zuständigkeitsbereichs welcher IT, wenn sie nicht überprüft wird, zu einer großen Gefahr pro Ihr Unternehmen werden kann. Die Frage ist, welches dagegen zu tun ist, wenn selbst dasjenige Größe des Problems schwergewichtig zu wiedererkennen ist.

Welches ist Schlagschatten-IT?

Schlagschatten-IT gibt es schon seitdem Jahren. Jener Oberbegriff könnte sich hinauf jede Software, Problemlösung oder Hardware beziehen, die von Mitarbeitern ohne Zustimmung und Test welcher IT-Ressort verwendet wird. Manchmal handelt es sich derbei um Technologien welcher Enterprise-Lebensart, die wie geschmiert ohne Wissen welcher IT gekauft und verwendet werden. In den meisten Fällen handelt es sich jedoch um Verbrauchertechnologie, die dasjenige Unternehmen zusätzlichen Risiken aussetzen kann.

Schlagschatten-IT hat verschiedene Aspekte. Es könnte nach sich ziehen:

  • Dateispeicher pro Verbraucher entwickelt, um eine effizientere Zusammenarbeit welcher Mitwirkender zu zuteilen.
  • Produktivitäts- und Projektmanagement-Tools Dies kann gleichermaßen die Zusammenarbeit und die Fähigkeit welcher Mitwirkender verbessern, alltägliche Aufgaben zu bewältigen.
  • Nachrichtensendung und elektronische Post um eine nahtlosere Kommunikation sowohl mit beruflichen wie gleichermaßen mit nicht-beruflichen Kontakten zu fördern.
  • Wolke Unterbau wie ein Tafelgeschirr (IaaS) und Plattform wie Tafelgeschirr (PaaS-)Systeme, die verwendet werden könnte, um nicht genehmigte Ressourcen zu hosten.

Warum passiert es?

Schlagschatten-IT entsteht normalerweise, weil Mitwirkender die ineffizienten Unternehmens-IT-Tools satt nach sich ziehen, die ihrer Meinung nachher die Produktivität hemmen. Mit dem Aufkommen welcher weltweite Seuche waren viele Unternehmen gezwungen, ihren Mitarbeitern die Nutzung ihrer persönlichen Geräte pro die Arbeit von zu Hause aus zu zuteilen. Dies öffnete die Tür pro Downloads von nicht genehmigten Apps.

Hinzu kommt, dass viele Mitwirkender die Sicherheitsrichtlinien des Unternehmens nicht Kontakt haben oder dass IT-Führungskräfte selbst gezwungen waren, solche Richtlinien auszusetzen, um „Sachen zu erledigen“. In einer kürzlich durchgeführten Studie schenken 76 v. H. welcher IT-Teams zu, dass welcher Sicherheit während welcher weltweite Seuche zugunsten welcher Geschäftskontinuität keine Priorität eingeräumt wurde, während 91 v. H. angeben, Verdichtung verspürt zu nach sich ziehen, die Sicherheit zu gefährden.

Die weltweite Seuche hat unter Umständen gleichermaßen zu einer stärkeren Nutzung von Schlagschatten-IT geführt, da die IT-Teams selbst pro die Mitwirkender weniger visuell waren. Dies erschwerte es den Benutzern, neue Tools zu ermitteln, zuvor sie neue Tools verwenden, und hat sie unter Umständen psychologisch anfälliger gemacht, offizielle Richtlinien zu Verbotenes tun. Eine Studie aus dem Jahr 2020 besagt, dass extra die Hälfte (56 v. H.) welcher weltweiten Remote-Mitwirkender eine nicht arbeitsbezogene App hinauf einem Unternehmensgerät verwendet und 66 v. H. Unternehmensdaten darauf hochgeladen nach sich ziehen. Weitestgehend ein Drittel (29 v. H.) gab an, dass sie dasjenige Gefühl nach sich ziehen, mit einer nicht-beruflichen App eine Telefonverbindung bekommen zu können, da IT-gestützte Lösungen „Unsinn“ sind.

Dies Größe des Problems

Obwohl die pandemiebedingte BYOD-Nutzung dasjenige Schlagschatten-IT-Risiko teilweise exemplifizieren kann, ist dies nicht die ganze Historie. Es besteht gleichermaßen eine Gefahr durch bestimmte Geschäftseinheiten, die Ressourcen in welcher IaaS- oder PaaS-Cloud des Unternehmens hosten und die von dort nicht berücksichtigt werden. Dies Problem derbei ist, dass viele die Natur des Modells welcher geteilten Verantwortung in welcher Cloud verkennen und davon zu Ende gehen, dass welcher Tafelgeschirr Provider (CSP) pro die Sicherheit sorgt. Tatsächlich liegt die Sicherung von Apps und Fakten nebst welcher Kundenorganisation. Und es kann nicht schützen, welches es nicht sehen kann.

Leider macht es die Natur welcher Schlagschatten-IT schwierig, dasjenige wahre Größe des Problems zu verstehen. Eine Studie aus dem Jahr 2019 zeigt, dass 64 v. H. welcher US-Lohnarbeiter mindestens ein Konto erstellt hatten, ohne die IT einzubeziehen. Separate Untersuchungen behaupten, dass 65 v. H. welcher Mitwirkender, die vor welcher weltweite Seuche aus welcher Ferne arbeiteten, Tools verwenden, die nicht von welcher IT sanktioniert werden, während 40 v. H. welcher derzeitigen Mitwirkender Schattenkommunikations- und Kollaborationslösungen verwenden. Interessanterweise stellt dieselbe Studie hold, dass die Neigungswinkel zu Schlagschatten-IT mit dem Typ variiert: Nur 15 v. H. welcher Babyboomer schenken an, sich damit zu vereinnahmen, im Streitfrage zu 54 v. H. welcher Millennials.

See Also
SUCHE nach versteckten Cyber-Bedrohungen: 6 Schritte zur Entfesselung eines hypereffektiven Threat-Jagd-Teams

Warum ist Schlagschatten-IT eine Gefahr?

Außer Frage steht dasjenige potenzielle Risiko, dasjenige Schlagschatten-IT pro dasjenige Unternehmen mit sich herbringen kann. In einem Kernpunkt von Zustandekommen dieses Jahres hat ein US-amerikanisches Unternehmen zur Kontaktverfolgung unter Umständen die Finessen von 70.000 Personen verloren, nachdem Mitwirkender Google-Konten zum Teilen von Informationen im Rahmen eines „nicht autorisierten Kollaborationskanals“ verwendet hatten.

Hier ist eine kurze Zusammenfassung des potenziellen Risikos von Schlagschatten-IT pro Unternehmen:

  • Keine IT-Test bedeutet, dass Software ungepatcht oder falsch konfiguriert bleiben kann (z. B. mit schwachen Passwörtern), wodurch Benutzer und Unternehmensdaten Angriffen ausgesetzt werden
  • Keine Vs.-Schadsoftware oder andere Sicherheitslösungen welcher Enterprise-Lebensart, die Schlagschatten-IT-Ressourcen oder Unternehmensnetzwerke schützen
  • Keine Möglichkeit, versehentliches oder absichtliches Datenlecken/-teilen zu kontrollieren
  • Compliance- und Betriebsprüfung-Herausforderungen
  • Gefährdung durch Datenverlust, da Schlagschatten-IT-Apps und -Fakten nicht durch die Sicherungskopie-Prozesse des Unternehmens abgedeckt werden
  • Finanzielle Schäden und Reputationsschäden aufgrund einer schwerwiegenden Sicherheitsverletzung

Wie man Schlagschatten-IT angeht

Die erste Winkel besteht darin, dasjenige potenzielle Größe welcher Gefahr zu verstehen. IT-Teams die Erlaubnis haben sich nicht welcher Wunschvorstellung hingeben, dass Schlagschatten-IT weit verbreitet ist und ein ernsthaftes Risiko darstellen könnte. Im Gegensatz dazu es kann gemildert werden. Folgendes berücksichtigen:

  • Errechnen Sie eine umfassende Richtlinie pro den Umgang mit Schlagschatten-IT, einschließlich einer lukulent kommunizierten verkettete Liste genehmigter und nicht genehmigter Soft- und Hardware sowie eines Genehmigungsverfahrens
  • Rückhalt von Transparenz unter den Mitarbeitern, während sie sie extra die möglichen Auswirkungen welcher Schlagschatten-IT aufklären und kombinieren ehrlichen Dialog in zweierlei Richtungen initiieren
  • Zuhören und Richtlinien verbiegen basierend hinauf dem Feedback welcher Mitwirkender, welche Tools tun und welche nicht. Es könnte an welcher Zeit sein, die Richtlinien pro dasjenige neue hybride Arbeitszeitalter zu reflektieren, um ein besseres Gleichgewicht zwischen Sicherheit und Komfort zu erzielen
  • Verwenden Sie Überwachungstools um die Schlagschatten-IT-Nutzung im Unternehmen und jede riskante Umtrieb aufzuspüren und nebst hartnäckigen Tätern geeignete Maßnahmen zu ergreifen

Schlagschatten-IT erweitert die Angriffsfläche des Unternehmens und lädt zu Cyber-Risiken ein. Im Gegensatz dazu es ist hinauf die Größe angewachsen, die es hat, weil die aktuellen Tools und Richtlinien oft wie zu restriktiv gemocht werden. Um es zu beheben, muss die IT ihre eigene Kultur verbiegen, um enger mit welcher allgemeinen Belegschaft zusammenzuarbeiten.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top