Datensicherheit in Gefahr

Schatten-IT kommt zurück



Ulf Schitkowsky ist Solution Manager Dynamic Datacenter bei der Computacenter AG.
Fachabteilungen schaffen ihre IT-Lösungen zunehmend selbst an. Die Folge: eine Schatten-IT, die für Unternehmen große Gefahren mit sich bringt.

Ob eigenmächtig installierte Cloud-Dienste wie Dropbox und Google Drive oder selbstständig angeschaffte Hardware: IT-Lösungen, die nicht von der IT-Abteilung gekauft und genehmigt sind, bedrohen die Vertraulichkeit sowie Datensicherheit und stellen zudem ein wirtschaftliches Risiko für Unternehmen dar.

Schatten-IT kann ungeladenen Gästen das Tor zu den Unternehmensdaten öffnen.
Schatten-IT kann ungeladenen Gästen das Tor zu den Unternehmensdaten öffnen.
Foto: Matej Kastelic - Shutterstock.com

Mitarbeiter nutzen inoffizielle Cloud-Apps

Seit viele Public-Cloud-Dienste kostenfrei verfügbar sind, nutzen Mitarbeiter diese in großem Stil - vorbei an der Unternehmens-IT. Das belegt die Skyhigh-Studie "Cloud Adaption & Risk Report" Q1 2015. Danach kommen in Unternehmen durchschnittlich 738 Cloud-Dienste zum Einsatz, aber nur weniger als ein Zehntel davon sind bei der IT-Abteilung bekannt und genehmigt. 82 Prozent der befragten Mitarbeiter gaben gegenüber Skyhigh zu, inoffizielle Cloud-Apps zu nutzen. Als Hauptgründe nannten sie die Vertrautheit mit den betreffenden Anwendungen aus dem Privatgebrauch sowie langwierige Genehmigungsverfahren in der jeweiligen IT-Abteilung.

Sicherheitsrisiko für Unternehmen steigt

Dass damit ein erhebliches Risiko einhergeht, ist den wenigsten Public-Cloud-Enthusiasten bewusst. Denn eigentlich wollen sie durch die Wolken-Nutzung effizienter arbeiten und nicht ihrem Arbeitgeber schaden. Allerdings bedenken sie nicht, dass die Public Cloud viele Gefahren mit sich bringt, vor allem den Abfluss von vertraulichen Informationen. Zudem lässt sich in der Cloud keine Datenverfügbarkeit gewährleisten, weil die Backup-Recovery-Verfahren eines Unternehmens nicht zum Zug kommen. Denn Cloud-Apps, die nicht registriert sind, unterlaufen die Governance- sowie Compliance-Regeln und bieten ein großes Angriffspotenzial für Cyber-Kriminelle. So stellt diese unkontrollierte Schatten-ITSchatten-IT eine neue Sicherheitslücke dar, die Unternehmen deutlich verwundbarer für Hackerangriffe macht. Alles zu Schatten-IT auf CIO.de

Zur Startseite