Shadow IT - Gefahr oder Chance?

KMU sind ein attraktives Ziel für Cyberkriminelle, da diese Unternehmen in der Regel weder über die finanziellen Mittel noch über die erforderlichen Ressourcen verfügen, um in die Cybersicherheit auf Unternehmen sebene zu investieren. Dies erschwert es diesen Unternehmen,sich in den aktuellen Gefahren- und Security-Szenarien effizient zurechtzufinden ...
In der Vergangenheit nutzten Arbeitnehmer ausschließlich jene Software auf ihren Geräten, die zuvor von IT-Administratoren installiert wurde. Damit behielt der jeweilige IT-Administrator zu jedem Zeitpunkt die Kontrolle über das gesamte lokale Netzwerk. Doch seit dem Aufkommen der Cloud-Technologien erwarten die Nutzer schnelle Ergebnisse innerhalb von Minuten oder Stunden und nicht innerhalb von Tagen oder Wochen. Sie entscheiden sich daher für Cloud-Dienste ihrer Wahl, die ihnen die Möglichkeit bieten, schnell und einfach mit vertrauten Tools zu arbeiten. Diese Entwicklung hat dazu geführt, dass sich für Unternehmen schnell ein großes Risiko herauskristallisiert hat: die Entstehung von Shadow IT.
Was ist Shadow IT?
Shadow IT umfasst IT-Geräte, -Dienste und -Software, die sich nicht im Besitz oder außerhalb der Verfügungsgewalt des jeweiligen IT-Administrators befinden und von Mitarbeitern ohne entsprechende Genehmigung verwendet werden. Hierunter fällt beispielsweise die Nutzung eines Musik-Streaming-Dienstes auf einem unternehmenseigenen Laptop oder die Nutzung von Cloud-Anwendungen wie Skype und Google Drive.
Warum ist Shadow IT eine Bedrohung?
Shadow IT-Ressourcen sind naturgemäß weniger sicher, da die Folgen ihrer Nutzung weniger eingehend untersucht wurden als dies auf IT-zugelassene Ressourcen zutrifft. Dies bedeutet jedoch nicht, dass Shadow IT-Ressourcen nicht produktiv oder sogar besser als bestehende IT-Lösungen sein können. Das Risiko bei der Verwendung von Shadow IT liegt darin begründet, dass diese Ressourcen nicht in das Unternehmenssystem integriert sind und somit ein Reporting und eine Analyse durch den IT-Administrator nahezu unmöglich machen.
In einem Whitepaper erläutern wir Ihnen 4 Risiken, die mit der zunehmenden Verbreitung von Shadow IT einhergehen und die eine potenzielle Sicherheitsbedrohung für die Arbeitsumgebung Ihrer Kunden darstellen. Wir zeigen auf, wie gegen diese Risiken vorzugehen ist und wie es gelingt, diese durch den Einsatz einer einzigen geeigneten IT-Security-Lösung in neue Chancen umzuwandeln. Kostenlos herunterladen!