DE | Deutsch
IT-Sicherheit 11.11.2019

Mit diesen 7 Tipps hat Schatten-IT in Ihrem Unternehmen keine Chance.

WhatsApp als interne Kommunikationsplattform, Facebook und LinkedIn als Intranet und das prominente „Vorstandsprofil“ für das iPhone der Geschäftsführung: Die traurige Realität der Schatten-IT in vielen Unternehmen. Warum es zu dieser Parallelwelt kommt und was Sie dagegen tun können, erkläre ich Ihnen in diesem Blog …

Artikel teilen

Das Entstehen einer Schatten-IT ist meist auf eine Kombination verschiedener Faktoren zurückzuführen. Ein Hauptgrund ist aber immer der Versuch der Unternehmen, Daten und Informationen durch Blockierung und Beschränkung zu schützen. Diese traditionelle Vorgehensweise bei der IT-Sicherheit steht im Konflikt zu den aktuellen Ansprüchen an die Arbeitsweise der Mitarbeiter. Geprägt durch das private Umfeld und beeinflusst durch Konkurrenzsituationen, sind es Mitarbeiter gewohnt, von überall, von jedem Gerät und zu jeder Zeit Zugriff auf Ihre Daten zu haben, also arbeitsfähig zu sein. Moderne Collaboration-Modelle sowie die Einhaltung der DSGVO sind zusätzliche Anforderungen. Auf der anderen Seite steht die IT-Security der Unternehmen, die versucht den Zugriff auf Unternehmensinformationen durch Beschränkung des Zugriffs auf Netzwerke, Gerätefunktionen und Kommunikationsplattformen sowie Datenspeicher zu regulieren.

 

Die Folge: Die Mitarbeiter umgehen die Unternehmenssicherheit, um arbeitsfähig zu sein. Ironischerweise fördert die IT-Sicherheit auf diese Weise genau den Zustand, der vermieden werden soll. Dieser kann nur aufgelöst werden, wenn die Mitarbeiter nicht eingeschränkt werden und das Schutzniveau der Daten gleichzeitig nicht negativ beeinflusst wird.

 

Diese vermeintlich große Herausforderung kann durch ein Umdenken und den Einsatz moderner IT-Security-Tools sowie der Cloud gemeistert werden. Im Folgenden werden Maßnahmen beschrieben, die das Schutzniveau jedes Unternehmens signifikant steigern und die Produktivität der Mitarbeiter nicht einschränken.

 

Access on any device, any place at any time.

Blockieren Sie den Zugriff auf Ihre Unternehmenstools nicht und schränken Sie die Funktionen, der von Ihnen verwalteten Geräte nicht ein. Nutzen Sie Modern Device Management aus der Cloud (zum Beispiel Microsoft Intune), um sowohl Windows-10-Geräte als auch Smartphones auf iOS- oder Android-Basis überall auf der Welt sicher zu steuern. Durch neue und traditionelle Technologien wie Windows Autopilot, Apple DEP und Android for Work erhalten Sie Kontrollmöglichkeiten und können die Geräte zentral verwalten.

 

Bedarfsorientierter Schutz.

Beschränken Sie den Zugriff auf Ihre Unternehmensdaten nicht pauschal, sondern machen Sie diesen von Situation und Bedarf abhängig. Durch Technologien wie Conditional Access des Azure Active Directory können Sie zum Beispiel basierend auf dem Ort des Zugriffs, dem Zustand des Geräts, des Nutzerverhaltens und anderen Merkmalen den Zugriff auf Unternehmensdaten unterbinden und automatisiert zusätzliche Schutzmaßnahmen aktivieren. Wenn ein Mitarbeiter außerhalb des Unternehmensnetzwerks auf Unternehmensdaten zugreifen möchte, muss er beispielsweise einen zweiten Faktor bei der Anmeldung angeben. Der Zugriff von iPhones mit Jailbreak oder einer alten iOS-Version kann generell blockiert werden.

 

Zweifaktorauthentifizierung.

Aktivieren Sie generell die Zweifaktorauthentifizierung. Dies ist eines der einfachsten Werkzeuge, das den Datenschutz signifikant steigert. Gleichermaßen kann es durch zum Beispiel das Azure Active Directory in wenigen Minuten unternehmensweit eingerichtet werden. Die Microsoft Authenticator App macht den Einsatz für den Mitarbeiter besonders komfortabel.

 

Schutz der Informationen anstatt Blockierung des Zugriffs.

Technologien wie Azure Information Protection ermöglichen es, Dokumente und E-Mails mit „Stempeln“ zu versehen, auf Basis derer Schutzmaßnahmen in den Dokumenten angewendet werden. So können zum Beispiel Dokumente mit einem Stempel „Personal“ nur von Mitarbeitern der Personalabteilung geöffnet werden. Erreicht ein Dokument per E-Mail oder auf anderem Weg eine andere Person, kann diese das Dokument nicht öffnen. Weitere Funktionen, wie zum Beispiel „Drucken“, können unterbunden werden.

 

 

Schutz vor dem Umgang mit Apps.

Nutzen Sie Technologien wie Microsoft Cloud App Security. Dies ermöglicht es den Mitarbeiter, Ihre bevorzugten Apps zu verwenden, unterbindet aber gleichzeitig Aktionen, die gegen die Unternehmens-Compliance verstoßen. So wird zum Beispiel der Versuch Dokumente per WhatsApp zu versenden unterbunden, wenn sie sich auf einem OneDrive des Unternehmens befinden.

 

Sensibilisierung der Mitarbeiter durch Schutz vor Attacken.

Die Abwehr von Angreifern und Eindringlingen in das Unternehmensnetzwerk ist eine der wichtigsten Aufgaben der IT-Sicherheit. Ist der Angreifer erst einmal im internen Netzwerk und kann dort unbemerkt agieren, ist der Schaden oft sehr groß. Die hierfür am meisten genutzten Attacken sind Phishing oder die Kompromittierung von Passwörtern, wobei die attackierten Mitarbeiter meist ahnungslos bleiben und den Angriff auf Sie nicht bemerken. Um die Mitarbeiter zu sensibilisieren, können Sie mit Microsoft Enterprise Mobility and Security eigene Phishing-Attacken und Brute Force-Attacken auf die Passwörter im eigenen Microsoft 365 Tenant durchführen. Auf diese Weise können schwache Passwörter entdeckt und die Sensibilität für Phishing-Mails deutlich gesteigert werden

 

Besser als privat.

Bei der Auswahl und Einführung von IT-Tools für Ihr Unternehmen ist es von großer Bedeutung, dass diese vergleichbar oder idealerweise sogar besser sind als das, was die Mitarbeiter aus dem privaten Umfeld kennen. Beziehen Sie hierfür Ihre Mitarbeiter und Vertretergruppen eng in den Auswahlprozess mit ein. Sind Ihre IT-Tools hochgradig akzeptiert, existiert kein Bedarf für eine Schatten-IT.

 

Zusammenfassend kann Folgendes festgehalten werden: Stellen Sie sich unbedingt den aktuellen Herausforderungen, die auf die IT-Security wirken. Schaffen Sie eine Unternehmens-IT, die eine Schatten-IT überflüssig macht. Dabei ist eines besonders wichtig: Keine Beschränkung des Zugriffs, sondern Schutz der Informationen. So können Sie im Wettbewerb sinnvoll agieren und schützen gleichzeitig ihre beiden wertvollsten „Güter“: ihre Daten und ihre Mitarbeiter.

helge-hoehn.png
Helge Höhn
Dienstleistungsleiter Business Services