Im Einklang mit neuer Technologie: Verweigerung schadet Unternehmen nur

Shadow_IT_Zscaler

Es ist eine gewaltige Herausforderung für jede IT-Abteilung, mit den nahezu täglich auf den Markt drängenden Trends Schritt zu halten. Nach BYOD sind IT-Abteilungen mit dem steigenden Einsatz von BYOA (Anwendungen), BYOC (Cloud) und BYOS (Speicher) konfrontiert. Das kategorische Blocken jeglicher nicht von der IT-Abteilung zugelassenen Anwendung empfiehlt sich im Umgang mit diesen Trends nicht. Allerdings müssen sich CIOs und CISOs nicht zuletzt aufgrund der immer mobiler werdenden Geschäftswelt Gedanken machen, wie sie aus diesen Strömungen resultierenden Sicherheitslücken schließen können.

IT-Anwendungen sichtbar machen

Die sogenannte Schatten-IT umfasst Anwendungen, Prozesse oder Systeme, die parallel zur offiziellen Infrastruktur innerhalb des Unternehmens ohne das Wissen der IT-Abteilung implementiert wurden. Im Allgemeinen werden diese Anwendungen von Mitarbeitern für den persönlichen Gebrauch installiert oder um neue IT-Funktionalität zu ermöglichen, die bisher nicht von der IT abgedeckt wurde.

Auf privaten Geräten können die Mitarbeiter Anwendungen nach Gutdünken installieren. Für Firmenhandys und andere Geschäftsgeräte hat die IT allerdings sicherzustellen, dass alle Anwendungen geprüft und entsprechend der Sicherheitsvorgaben eingesetzt werden. Aufgrund der rapiden Innovationsgeschwindigkeit durch die Mitarbeiter fällt es allerdings selbst großen IT-Abteilungen heutzutage schwer, mit der Einführung neuer Trends Schritt zu halten und diese geregelt im Unternehmen einzuführen.

So drängen Cloud-Anwendungen oftmals unbemerkt weiter ins Unternehmensnetzwerk vor und verändern die Arbeitsweise der Mitarbeiter. Denn kostenlose oder zumindest günstige Anwendungen stehen heutzutage für die Nutzer in einem Umfang zur Verfügung, wie es ihn nie zuvor gab. Apps, die mit Geschäftsdaten interagieren, können ohne das Wissen der IT-Abteilung nahezu jederzeit vom Mitarbeiter eingesetzt werden. Dies birgt Gefahren hinsichtlich Cyber-Attacken und Malware-Infektionen für Unternehmen, die von den Mitarbeitern bei der Benutzung nicht berücksichtigt werden.

Das Blocken von Applikationen ist keine Lösung

Letztlich setzen Mitarbeiter auf neue Technologie, um Prozesse zu vereinfachen oder effizienter arbeiten zu können. Sollte das IT-Team also hinter der Implementierung der vom Mitarbeiter gewünschten Anwendungen hinterherhinken, führt das dazu, dass Anwender selbst auf Anwendungen zugreifen und somit der Schatten-IT Vorschub leisten, wie beispielsweise der breite Einsatz von Dropbox oder Google Docs belegt.

Unternehmen tun gut daran, dem Vorbild ihrer Mitarbeiter zu folgen, wenn es um die Effizienzsteigerung durch Cloud-basierte Tools und Applikationen geht. Cloud-basierte Services, wie beispielsweise die Internet Security Plattform von Zscaler trägt im Zeitalter der App-Economy nicht nur dazu bei, das Internet Security-Schutzniveau auf einem hohen Level aufrecht zu erhalten und sogar deutlich zu verbessern, sondern gewährt auch Einblick, welche Apps im Netzwerk genutzt werden. So können Unternehmen auf die Produktivitätsvorteile von Cloud-basierten Diensten setzen und brauchen den Transformationsprozess nicht mehr zu fürchten, den Mitarbeiter ins Rollen bringen. Zudem lässt sich der Zugriff auf Apps granular regeln. Wer darf auf die Cloud-Anwendung zugreifen, wann und vor allem wie darf eine Anwendung genutzt werden? So lässt sich zum Beispiel regeln das Daten von Dropbox herunter-, nicht aber hochgeladen werden.

Der dadurch gewonnene Einblick in die Schatten-IT hilft Unternehmen, das User-Verhalten der Mitarbeiter zu verstehen. Er unterstützt zugleich CIOs und CISOs bei der Auswahl von Cloud-Anwendungen, die das Unternehmen offiziell einführen sollte und damit nicht nur Funktionalitäts- sondern auch Sicherheitsprüfungen aussetzt. Um Schritt zu halten und eine zukunftsträchtige Infrastruktur aufzubauen, muss die IT den Ansatz „Blockieren oder Zulassen“ hinter sich lassen und zu einem Ansatz des „Verwaltens und Beobachtens“ wechseln. Somit wird sich unter dem Sicherheitsaspekt wieder Herr der Lage und kann den Datenverkehr aller im Netzwerk aktiven Applikationen auf Malware kontrollieren.