Netzwerksicherheit im Zeitalter von Generation Y

» Von Franz Kaiser, Fortinet, 28.02.2017 08:10.

weitere Artikel

3. Schatten-IT bewältigen

Mit dem Begriff Schatten-IT wird die Nutzung von Applikationen und Services, oftmals basierend auf einer Cloud, beschrieben, die vom Unternehmen nicht genehmigt sind. Da es in der Natur der Sache liegt, dass diese Schatten-IT unkontrolliert ausgeführt wird, stellt sie eine Sicherheitsbedrohung und eine Herausforderung an die Governance dar.

Stellen Sie sich nur einmal das Szenario vor, in dem Mitarbeiter ihr Smartphone nutzen, um eine Datei zu öffnen. Es ist sehr wahrscheinlich, dass das Smartphone eine Kopie dieser Datei fertigen wird. Diese könnte dann an einen nicht genehmigten Online-Speicherort gesendet werden, wenn das Smartphone sein routinemässiges automatisches Backup ausführt. So bewegen sich ohne weiteres Ihre sicheren Unternehmensdaten an einen unsicheren Standort.

Auf die gleiche Art und Weise können sich sensible Unternehmensdaten an unsichere Standorte bewegen, und zwar durch die vielen Social Collaboration-Apps, die bei der Generation Y so beliebt sind.

Das Personal anzuweisen, die Nutzung nicht genehmigter Geräte und Applikationen zu stoppen, wird jedoch vermutlich nicht deren Ausbreitung im Unternehmen verhindern. Offen gesagt, trägt die Allgegenwärtigkeit von Smartphones dazu bei, dass die Mitarbeiter soziale Netzwerke und ihre persönlichen Cloud-Apps auch nutzen, ganz gleich, ob Sie dies mit Ihren Richtlinien verhindern möchten oder nicht.

Effektiver ist es, die Nutzer zu schulen und die entsprechende Technologie, beispielsweise Datenverschlüsselung, Zugriffskontrolle und Traffic-Überwachung zu implementieren, um das Problem in den Griff zu bekommen.

Aus einer anderen Perspektive betrachtet, geschieht die Nutzung der Schatten-IT dann, wenn Ihre Mitarbeiter mit den Lösungen, die ihnen das Unternehmen bietet, nicht glücklich sind. Es ist den CIOs vielleicht nicht möglich, die Mitarbeiter davon abzuhalten, für, sagen wir einmal, den Zweck der Collaboration, nach alternativen Apps zu suchen, aber sie können die Dinge in Schach halten, indem sie sich auf ihre Belange einstellen.

 

Zum Autor

Franz Kaiser ist Regional Vice President Alps bei Fortinet

Werbung

KOMMENTARE

Keine Kommentare

KOMMENTAR SCHREIBEN

*
*
*
*

Alles Pflichfelder, E-Mail-Adresse wird nicht angezeigt.

Die Redaktion hält sich vor, unangebrachte, rassistische oder ehrverletzende Kommentare zu löschen.
Die Verfasser von Leserkommentaren gewähren der NMGZ AG das unentgeltliche, zeitlich und räumlich unbegrenzte Recht, ihre Leserkommentare ganz oder teilweise auf dem Portal zu verwenden. Eingeschlossen ist zusätzlich das Recht, die Texte in andere Publikationsorgane, Medien oder Bücher zu übernehmen und zur Archivierung abzuspeichern.