1. Dezember 2014 | pArtikel drucken | kKommentieren

„Mitarbeiter betreiben Schatten-IT nicht böswillig“

Wenn die Unternehmenssoftware nicht genügt, nutzen Mitarbeiter gerne IT Applikationen aus dem Internet, um ihren Arbeitsalltag leichter zu gestalten. Doch diese parallele oder „Schatten-IT“ birgt Gefahren für die Unternehmenssicherheit. Wie ein Schutz trotz deren Existenz aussehen kann, erklärt Raimund Genes, CTO des IT-Sicherheitsanbieters Trend Micro, im zweiten Teil unserer mehrteiligen exklusiven Videointerview-Reihe.

Anwender greifen im Büro, von zu Hause oder unterwegs auf Unternehmensressourcen zu. Dabei nutzen sie nicht immer das Unternehmensnetzwerk oder unternehmenseigene Geräte und Anwendungen. Es wird daher immer schwieriger, Anwender bei der ganzen Bandbreite ihrer Verhaltensweisen zuverlässig zu schützen.

„Mitarbeiter betreiben diese Schatten-IT nicht böswillig, um das Unternehmen in Gefahr zu bringen, sondern oft auch, weil die erlaubten IT-Tools für das, was die Mitarbeiter benötigen, nicht unbedingt geeignet sind. Häufig kaufen sie aus eigener Tasche Amazon-Instanzen oder Salesforce.com-Abos für ein Adhoc-Projekt, weil die IT-Abteilung dies abgelehnt hatte“, sagt Raimund Genes, CTO des IT-Sicherheitsanbieters Trend Micro.

Alle Übertragungswege im Blick

Dieser „Wildwuchs“ sei schwer zu verhindern, doch er müsse erkannt und akzeptiert werden. Dazu nötig sind intelligente Sicherheitskonzepte, die Aspekte wie Prävention, Monitoring und vor allem einen Notfallplan bzw. Krisenmanagement beinhalten. Sie setzen eine vernetzte Lösung voraus, die Informationen zwischen verschiedenen Sicherheitsebenen austauscht und alle möglichen Übertragungswege konsolidiert beobachtet. Denn: „Die Sichtbarkeit und das Erkennen von Angriffen und Datenabflüssen ist das größte Problem in Unternehmen“, so Genes.

Erfahren Sie in den nächsten Teilen des Interviews, was auf Unternehmen im Jahr 2015 zukommt, wie sich diese dagegen wappnen können und welche Vorbereitungen Unternehmen treffen müssen.

Lesen Sie weiter auf CANCOM.info