Gefahr durch Schatten-IT
3 Sicherheitsebenen der IT-Architektur
Immer mehr Angestellte arbeiten mit modernen IT-Technologien, um damit ihre Produktivität zu steigern. Sie nutzen Microblogging-Dienste wie TwitterTwitter und soziale NetzwerkeNetzwerke wie Facebook zur Kommunikation mit Kunden oder sie arbeiten über Cloud-Dienste mit Geschäftspartnern zusammen. Ebenso laden sich Mitarbeiter diverse kleine Helferlein-Programme auf ihre Arbeitsstationen herunter. Alles zu Netzwerke auf CIO.de Alles zu Twitter auf CIO.de
Facebook unerlaubt nutzen
Das alles passiert, ohne dass die IT-Abteilung davon weiß. 37 Prozent der Information Worker in den USA nutzen ohne explizite Erlaubnis eine dieser Technologien, in Europa sind es 30 Prozent. Diese Zahlen legen die US-Marktforscher von Forrester in dem Marktbericht "Securing An Empowered Organization" vor.
Im Ergebnis verändert die Nutzung sozialer Netzwerke oder von Cloud ComputingCloud Computing den Umgang mit IT-Risiken in Unternehmen und damit auch das IT-Risiko-Management. CISOs (Chief Information SecuritySecurity Officer) sind zum einen gefordert, die unterschiedlichsten IT-Technologien und die damit verbundenen Risiken in den Griff zu bekommen, um die Zukunft ihrer Firma zu sichern. Zum anderen müssen sie in der Lage sein, die sichere Nutzung dieser Technologien in geschäftliche Vorteile umzumünzen. Alles zu Cloud Computing auf CIO.de Alles zu Security auf CIO.de
Das erfordert die Entwicklung und Umsetzung neuer Methoden beim IT-Sicherheits-Management. Statt den Einsatz neuer Technologien, etwa sozialer Netzwerke, einfach zu verbieten, sollten IT-Security-Chefs Wege finden, die mit der Nutzung verbundenen Sicherheits-Risiken zu minimieren. Dazu ist es nötig, ihre StrategienStrategien zur IT-Sicherheit in Einklang mit den IT-Initiativen der Fachbereiche zu bringen. Nur so können IT-Abteilungen Lösungen für das Business entwickeln, damit dieses mögliche IT-Risiken besser abschätzen und managen kann. Alles zu Strategien auf CIO.de