Ausgabe 3/2014 | 10. November 2014 | SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen | Alle Beiträge anzeigen von
Christian Müller
| 2.665 Besucher

Schatten-IT

Risiko, Nutzen und Möglichkeiten zur Kontrolle



Viele Unternehmen haben eine Schatten-IT, dies belegt eine Studie der HTWK Konstanz. Durch Cloud Dienste wird dieses Phänomen noch weiter gefördert. Doch was ist der richtige Umgang mit derartigen Diensten? Die Studie belegt, dass rund die Hälfte der Systeme Sicherheitsrisiken aufweisen, welche einer Absicherung bedürfen. Jedoch zeigte sie auch, dass fast alle Systeme der Wertschöpfung dienten.

Was ist Schatten-IT und welche Risiken gibt es?

Schatten-IT ist die Nutzung von Informationssystemen durch Fachabteilungen oder Nutzer ohne Einbindung und Kenntnis der Unternehmens-IT. Beispiele hierfür sind die  Kommunikation von Nutzern über betrieblich Belange mittels öffentlicher Infrastrukturdienste (z.B. Chat oder E-Mail). Dabei werden auch vertrauliche Belange diskutiert, was ein hohes Datenverlustrisiko birgt. Weitere Services (z.B. Dropbox) sorgen für die Verlagerung von Daten in externe Bereiche. Die Kontrolle über die eigenen Daten ist hierbei beschränkt.

Ferner werden die Eigentums-  und Urheberrechte teilweise massiv eingeschränkt. Hierbei sind häufig personenbezogene oder betriebliche Daten betroffen. Diese unterliegen jedoch dem Bundesdatenschutzgesetz (BDSG) und müssen vor unbefugten Dritten geschützt werden. Bei Zuwiderhandlungen droht ein Imageverlust, Bußgelder bis 300.000,– € sowie eine Anzeigepflicht.

Handelt es sich um eine geschlossene Plattform, stellt sich schnell die Frage nach administrativen Tätigkeiten. Wer ist für die Berechtigungsvergabe zuständig? Wie wird mit Zugängen umgegangen, wenn ein Mitarbeiter das Unternehmen verlässt? Wer kann Berechtigungen vergeben und nach welchen Vorgaben? Besteht eine Dokumentationspflicht? Hierfür sollte zwingend die IT-Abteilung einbezogen werden.

Doch wie findet man Cloud Services und Mitarbeitergeräte im Unternehmen?

Zentrale Gateways können beim Auffinden derartiger Cloud Services hilfreich sein. Hierfür bietet sich die sogenannte Applikationskontrolle an, welche auf vielen Firewalls mittlerweile per Lizenz freischaltbar ist. Hierbei werden die übertragenen Daten auf Protokoll-Ebene analysiert. So können auch Applikationen wie z.B. Skype problemlos klassifiziert werden. Diese Systeme haben vorgefertigte Kategorien wie z.B. „Chat“ oder „Sync & Share“, welche ein Großteil der am Markt befindlichen Produkte erkennen kann. Die Verfahrensweise ist dann individuell zu definieren. Für den Anfang reicht ein bloßes Protokollieren, um eine Bestandsaufnahme der genutzten Dienste zu erstellen. Hiermit können die entsprechenden Fachabteilungen/Nutzer kontaktiert werden, um einen entsprechenden Konsens zu finden. Dies setzt jedoch ggf. die Kooperation mit dem Personal oder Betriebsrat voraus. Ferner erlaubt die Applikationskontrolle ein granulares Filtern, um den Nutzer einzubeziehen.

checkpoint

Hierbei besteht die Möglichkeit, die Dienste weiter zu protokollieren, den Nutzer entscheiden zu lassen oder zu blockieren. Somit können Dienstanweisungen überprüft und durchgesetzt werden, um eine rechtliche Duldung zu vermeiden. Um die Nutzung externer Endgeräte auszuschließen, empfiehlt sich ferner der Einsatz eines Network Access Control Systems. Dieses stellt sicher, dass keine unternehmensfremden Geräte ins Firmennetzwerk gelangen bzw. diese schnell aufgefunden werden können. Sind die Dienste bekannt, kann gemeinsam mit den Fachabteilungen eine Lösung gefunden werden, diese in die Unternehmens-IT zu integrieren oder abzuschalten.

Fazit

Ein reines Verbot von Cloud Diensten ist nicht ausreichend. Die Ursache der Dienste muss ermittelt werden und im Falle einer Wertschöpfung in die Unternehmens-IT eingegliedert werden. Für BYOD empfiehlt sich eine Trennung der geschäftlichen und privaten Daten durchzuführen. Dies kann z.B. mittels Terminalservices oder virtueller Desktop Infrastrukturen (VDI) realisiert werden. Somit erhalten Unternehmen weiterhin volle Kontrolle über ihre Daten.

Kontaktieren Sie uns, wenn Sie Unterstützung im Umgang mit Ihrer Schatten-IT benötigen.

Christian Müller
Autor:
Christian Müller | Technology Consultant
Website:
Bildquelle/Copyright: © Julien Eichinger — fotolia.com

Ihre Meinung zählt

SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Die IT-Abteilung – heute und morgen

Wie ist das Bild der IT heute? Da sind die Wünsche und Anforderungen nach Business-IT-Alignment, Innovation, Unterstützung der neusten Smartphones und Tablets, Einführung einer Business Intelligence Lösung und so weiter – diese Liste könnten Sie sicher beliebig verlängern. Dazu ...

2.686 Besucher
SHD . TechnologyAlle Beiträge dieser Kategorie anzeigen

Applikationen beschleunigen

In diesem Artikel möchten wir Ihnen Hinweise geben, an welcher Stelle Sie die noch sehr teure Flash-Technologie möglichst optimal im Unternehmen einsetzen und wie sich die Implementierung an den gestellten Anforderungen orientieren sollte. ...

2.441 Besucher