Schatten-IT vs. New Work: Für sichere Anwendungen sorgen

Die Anzahl der in Unternehmen verwendeten Software-Applikationen steigt stetig. Das stellt die IT vor immer größere Herausforderungen. Wie lassen sich die Tools sicher und nahtlos integrieren?

Dank Smartphone, der Cloud und diversen digitalen Kommunikationskanälen arbeiten wir heutzutage ständig und von überall aus. Die Grenzen zwischen Privat- und Berufsleben verschwimmen dabei zunehmend. Die Anzahl der verwendeten Software-Tools in großen Unternehmen ist gleichzeitig massiv gestiegen. Uber zum Beispiel nutzt laut Siftery mehr als 300 verschiedene Software-Tools. Bei AirBnB sind es mehr als 260.

Anzeige

Nutzerverhalten wird zunehmend zum Sicherheitsrisiko

Vor 15 Jahren hätten viele dieser Anwendungen IT-Abteilungen noch Kopfschmerzen bereitet. Und, genauer betrachtet, tun viele dies noch heute. Es hat sich jedoch herausgestellt, dass eine zunehmend digitale Belegschaft neue Wege in der Unternehmens-IT nötig macht. Das gilt insbesondere in der Cyber Security. Kein Wunder: Laut Citrix werden Digital Natives bis 2025 voraussichtlich 75 Prozent der Mitarbeiter in Unternehmen ausmachen.

Diese Talente sind aus dem Privatleben eine Nutzerfreundlichkeit gewohnt, die herkömmliche Unternehmens-IT im Vergleich kompliziert, behäbig und oft ganz und gar alt aussehen lässt. In der heutigen Geschäftswelt sind Teams stärker auf Innovationsgeschwindigkeit gepolt, als auf Sicherheit. Das kann zu einer verstärkten Nutzung nicht genehmigter Software-Tools durch Mitarbeiter führen. Sicherheitsteams stehen vor einer wachsenden Herausforderung – nicht, weil Mitarbeiter Tools ohne Genehmigung nutzen, sondern aufgrund des Nutzerverhaltens, das die Verbreitung dieser Tools erst möglich machte.

Sichere, nutzerfreundliche Tools sind auf dem Vormarsch

Erst seit Kurzem korrespondiert dies mit einem verstärkten Angebot an Unternehmenssoftware, die sicher ist und gleichzeitig so nutzerfreundlich wie Verbraucherprodukte. Das liegt zum Teil an einem allgemeinen Strategiewechsel auf dem Software-as-a-Service (SaaS) Markt. Vorbei sind die Tage eines einzigen Anbieters, der alle Arbeitsprozesse in Unternehmen abdeckt. Spezialisierte Software-Unternehmen verfolgen heute Best-of-Breed-Strategien: sie konzentrieren sich auf die Entwicklung einzelner, hocheffizienter Lösungen mit ansprechendem Nutzerdesign für spezialisierte Anwendungsfälle in speziellen Bereichen.

Diese integrieren sie zunehmend mit komplementären Lösungen anderer spezialisierter Anbieter. Wo früher Konkurrenzdenken herrschte, ist auf Teilen des Software-Marktes nun Partnerschaft das Gebot der Stunde. Allgemein profitiert die Unternehmens-IT davon durch eine deutlich erhöhte Funktionalität und schnellere Kollaboration – ohne bei der Cyber Security und folglich auch bei der Compliance Kompromisse einzugehen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Nahtlose Integrationen sind von kritischer Bedeutung

Die Cloud wird auch in Deutschland immer mehr zum zentralen Nervensystem moderner Organisationen: 2019 nutzten sie laut KPMG und Bitkom 73 Prozent aller Unternehmen in Deutschland. Insbesondere, um Mitarbeiter an Inhalten kollaborieren zu lassen, findet die Technologie Verwendung. Aus diesem Grund sollte hier bereits vor der Anschaffung neuer Software besonderes Augenmerk auf nahtlose Integration mit anderen essenziellen Software-Tools gelegt werden. So lassen sich Reibungspunkte vermeiden, die im Zweifelsfall für einen Schluckauf im Informationsfluss sorgen. Schlimmer noch: Sie können als Angriffspunkt genutzt werden, oder dafür sorgen, dass Inhalte gänzlich verloren gehen.

Die Vielzahl benutzter Tools macht Sicherheitsanforderungen komplexer

Mitarbeiter müssen über einen breiten Technologie-Stack hinweg sinnvoll kooperieren. Dabei dürfen Unternehmensdaten keinesfalls durch fahrlässige Freigabeeinstellungen angreifbar werden. Und hier liegt die Krux. Denn eine Vielzahl von verwendeten Anbietern führt dazu, dass das Cyber Security Team Arbeitsschritte über diverse Applikationen hinweg absichern muss. Aus diesem Grund sind Tools für die Zwei-Faktor-Authentifizierung wie Duo und Okta auf dem Vormarsch. Diese lassen Mitarbeiter ihre Identität mit mehr als einem Passwort bestätigen, um genehmigte Software nutzen zu können.

Mit dem technologischen Fortschritt steigt auch das Cyberrisiko, dem Unternehmen ausgesetzt sind. Organisationen werden durch ihre zunehmend digitale Arbeitsprozesse verwundbarer gegenüber Bedrohungen. Und davon gibt es nicht wenige: Erst im April letzten Jahres registrierte die Telekom unglaubliche 46 Millionen Cyberangriffe am Tag. Ein weniger untersuchtes – jedoch zunehmend gefährliches – Sicherheitsrisiko sind die eigenen Mitarbeiter: Durch nachlässige Freigabeeinstellungen können Inhalte von Dritten eingesehen werden oder sogar verloren gehen, wenn Mitarbeiter das Unternehmen verlassen und ihre Inhaberrechte für freigegebene Dokumente mitnehmen.

Sicherheit muss von Anfang an gedacht werden

Diese enorme Angriffsfläche lässt sich jedoch durch die richtige Sicherheitsstrategie massiv verringern. Dabei kommt es nicht alleine auf Investitionen in Cyber Security an: Für Unternehmen ist es äußerst wichtig, die Sicherheit von Anfang an mitzudenken und nicht erst nachträglich teure Lösungen über ihren Software-Stack zu stülpen. Sicherheitsteams müssen von der Organisationsstruktur ermächtigt werden, Bedrohungen frühzeitig zu erkennen. Ohne das richtige Frühwarnsystem nutzt auch die beste Verteidigung nichts. Gefährdende Verhaltensmuster von Mitarbeitern – die meist unbewusst entstehen – können so erkannt und unterbunden werden, bevor sie zur ernsten Bedrohung werden.

Am besten gelingt das mit unterstützenden Systemen, die mithilfe maschinellen Lernens Frühwarnsysteme bereitstellen. Ideale Tools schützen vor ungewollten Datenlecks, die entstehen, wenn Mitarbeiter Inhalte unbeabsichtigt außerhalb ihrer Organisation teilen. Das geschieht beispielsweise durch eine Sperrung des Zugriffs auf Dateien, die per Link in einer Email geteilt wurden, sobald der Link von einem unbekannten oder unautorisierten Ort aus aufgerufen wird. Zudem erkennen sie potenziell unbefugten Zugriff und identifizieren relevante Bedrohungen proaktiv durch automatisierte Sicherheitskontrollen.

IT vor dem Scheideweg

Die Unternehmens-IT steht vor dem Scheideweg: Geschwindigkeit und nahtlose, nutzerfreundliche Kollaboration über Anwendungen verschiedener Anbieter hinweg sind zunehmend geschäftskritisch. Gleichzeitig öffnet die Vielzahl der verwendeten Tools ungeahnte Möglichkeiten für Angreifer. Mit einer von Anfang an auf Sicherheit ausgerichteten IT-Strategie und enger Abstimmung zwischen CIOs und CISOs lassen sich diese Risiken jedoch mitigieren. Wer sicherstellt, dass die genutzten SaaS-Lösungen so eng wie möglich miteinander integriert sind und Sicherheitstools auswählt, die Machine Learning nutzen, kommt so zum Erfolg.

Organisationen, die diesen Spagat hinkriegen, werden einen bedeutenden Mehrwert für sich schaffen und sich vom Wettbewerb abheben. Andere hingegen werden neben Sicherheitsrisiken weiterhin viel mit Themen wie Mitarbeiterzufriedenheit, Kollaboration im Unternehmen und effizienten Prozessen zu tun haben. 

Mors Michael

Box -

General Manager Central Europe

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.