Die Pandemie hat Millionen Menschen ins Homeoffice gebracht. Sie arbeiten dort vielfach mit privaten Endgeräten. Auch in Zukunft wird Homeoffice ein fester Teil der Arbeitswelt bleiben. Fachleute sprechen von „hybriden Arbeitswelten“, teilweise vor Ort im Unternehmen und teilweise daheim. Die Studie „Out of Sight & Out of Mind“ von Hewlett Packard wirft ein Schlaglicht auf die damit verbundenen Herausforderungen für Systemadministratoren und die ihnen anvertraute IT-Security. Sie fußt auf einer weltweiten Befragung von rund 8500 Büroangestellten durch die Marktforscher von YouGov und einer ergänzenden global durchgeführten Befragung von 1100 IT-Entscheidern.
Die Zahl der sicherheitsrelevanten Vorfälle und damit auch der Arbeitsaufwand in den IT-Abteilungen habe dramatisch zugenommen, so die Studie von Hewlett-Packard.
Sie wünschen sich mehr EDV-Sicherheit für hybride Arbeitsumgebungen und mehr IT-Security fürs Home-Office? Doch wo anfangen? Das Bundesamt für die Sicherheit in der Informationstechnik empfiehlt dafür „5 einfache Maßnahmen“:
Die Systemadministratoren des Computer-Dienstleisters reinheimer systemloesungen in Darmstadt beschäftigen sich seit Jahrzehnen mit den geschäftskritischen Systemlandschaften mittelständischer Unternehmen (KMU), Arztpraxen und NGOs rund um Bensheim, Darmstadt, Frankfurt, Hanau, Heppenheim, Höchst, Mainz, Riedstadt und Wiesbaden. Wir bieten professionelle Netzwerkbetreuung. Wir führen Penetrationstests durch, um Sicherheitslücken in EDV-Systemen aufzuspüren und spielen aktuell notwendige Sicherheits-Updates auf. Unsere professionellen Systemadministratoren stehen für ein zuverlässiges Systemmonitoring und bieten als Helpdesk für den Notfall kurze Reaktionszeiten.
HP Wolf Security-Report “Out of Sight & Out of Mind”
BSI: Fünf grundlegende Tipps für KMU für mehr Cyber-Sicherheit im Home-Office
reinheimer systemloesungen-Blog: „Nutzen Sie die Zwei-Faktor-Authentifizierung“
reinheimer systemloesungen-Blog: Virtual Private Networks (VPN)
Schatten IT, also der Einsatz von IT-Systemen und -Anwendungen, die nicht von der offiziellen IT-Abteilung eines Unternehmens oder einer Organisation verwaltet werden, birgt verschiedene Nachteile.
Einer der größten Nachteile von Schatten IT ist die mangelnde Sicherheit. Da diese Systeme oft nicht von der IT-Abteilung genehmigt oder verwaltet werden, fehlt es oft an notwendigen Sicherheitsvorkehrungen und -maßnahmen. Dadurch können Sicherheitslücken und Schwachstellen entstehen, die von Cyberkriminellen ausgenutzt werden können. Insbesondere bei der Verwendung sensibler Daten kann Schatten IT zu einem Verstoß gegen datenschutzrechtliche Bestimmungen und zum Verlust von Daten führen.
Ein weiteres Problem bei Schatten IT ist die mangelnde Transparenz. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, haben die Verantwortlichen oft keine Kontrolle darüber, welche Systeme oder Anwendungen im Unternehmen eingesetzt werden. Dies kann zu Kompatibilitätsproblemen und Schwierigkeiten bei der Integration neuer Systeme führen. Darüber hinaus kann es schwierig sein, einen Überblick über die eingesetzten Systeme und Anwendungen zu behalten, was zu einer mangelnden Transparenz führen kann.
Ein weiterer Nachteil von Schatten IT ist die mangelnde Kontrolle über die IT-Infrastruktur eines Unternehmens. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, kann dies zu einer Fragmentierung der IT-Infrastruktur führen. Dadurch kann es schwierig werden, die Kontrolle über die IT-Systeme und -Anwendungen im Unternehmen zu behalten. Auch die Einhaltung von Compliance-Vorschriften kann erschwert werden.
Schatten IT kann auch zu Compliance-Problemen führen. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, kann es schwierig sein, den Überblick über die eingesetzten Systeme und Anwendungen zu behalten. Dies kann zu Schwierigkeiten bei der Einhaltung von Compliance-Vorschriften führen, was zu rechtlichen Konsequenzen führen kann.
Ein weiterer Nachteil von Schatten IT ist die mangelnde Integration. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, kann es schwierig sein, neue Systeme und Anwendungen in die bestehende IT-Infrastruktur zu integrieren. Dadurch können Kompatibilitätsprobleme und Schwierigkeiten bei der Integration neuer Systeme entstehen.
Insgesamt birgt Schatten IT also verschiedene Nachteile, die es zu berücksichtigen gilt. Eine gute Zusammenarbeit zwischen den Mitarbeitern und der IT-Abteilung kann dazu beitragen, diese Nachteile zu minimieren und den Einsatz von IT-Systemen und -Anwendungen im Unternehmen sicherer und effektiver zu gestalten.