Gefahr durch Schatten-IT

3 Sicherheitsebenen der IT-Architektur

16. Dezember 2010
Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.
Ohne Wissen der IT-Abteilung nutzen Mitarbeiter Facebook, Twitter oder Cloud-Dienste - und gefährden die IT-Sicherheit. Forrester erklärt, was CISOs tun müssen.
Viele Endanwender in Unternehmen nutzen derzeit Social-Media-angebote oder Cloud-Services. Nur weiß die IT-Abteilung davon meist nichts.
Viele Endanwender in Unternehmen nutzen derzeit Social-Media-angebote oder Cloud-Services. Nur weiß die IT-Abteilung davon meist nichts.
Foto: Forrester Research, Inc.

Immer mehr Angestellte arbeiten mit modernen IT-Technologien, um damit ihre Produktivität zu steigern. Sie nutzen Microblogging-Dienste wie TwitterTwitter und soziale NetzwerkeNetzwerke wie Facebook zur Kommunikation mit Kunden oder sie arbeiten über Cloud-Dienste mit Geschäftspartnern zusammen. Ebenso laden sich Mitarbeiter diverse kleine Helferlein-Programme auf ihre Arbeitsstationen herunter. Alles zu Netzwerke auf CIO.de Alles zu Twitter auf CIO.de

Facebook unerlaubt nutzen

Das alles passiert, ohne dass die IT-Abteilung davon weiß. 37 Prozent der Information Worker in den USA nutzen ohne explizite Erlaubnis eine dieser Technologien, in Europa sind es 30 Prozent. Diese Zahlen legen die US-Marktforscher von Forrester in dem Marktbericht "Securing An Empowered Organization" vor.

Im Ergebnis verändert die Nutzung sozialer Netzwerke oder von Cloud ComputingCloud Computing den Umgang mit IT-Risiken in Unternehmen und damit auch das IT-Risiko-Management. CISOs (Chief Information SecuritySecurity Officer) sind zum einen gefordert, die unterschiedlichsten IT-Technologien und die damit verbundenen Risiken in den Griff zu bekommen, um die Zukunft ihrer Firma zu sichern. Zum anderen müssen sie in der Lage sein, die sichere Nutzung dieser Technologien in geschäftliche Vorteile umzumünzen. Alles zu Cloud Computing auf CIO.de Alles zu Security auf CIO.de

Das erfordert die Entwicklung und Umsetzung neuer Methoden beim IT-Sicherheits-Management. Statt den Einsatz neuer Technologien, etwa sozialer Netzwerke, einfach zu verbieten, sollten IT-Security-Chefs Wege finden, die mit der Nutzung verbundenen Sicherheits-Risiken zu minimieren. Dazu ist es nötig, ihre StrategienStrategien zur IT-Sicherheit in Einklang mit den IT-Initiativen der Fachbereiche zu bringen. Nur so können IT-Abteilungen Lösungen für das Business entwickeln, damit dieses mögliche IT-Risiken besser abschätzen und managen kann. Alles zu Strategien auf CIO.de

Zur Startseite