Neuer Sicherheitsreport über die Schatten-IT und Bedrohungen im Home-Office
Private Cloud, Hosted Exchange, Datensicherung, nextCloud, Webhosting, Colocation, Hochverfügbarkeit, Rechenzentrum, Backup-Regel, Weboverfläche, SLA, Cluster
Rufus befreit vom Online-Accountzwang bei Windows 11
2. August 2022
Mobile Internet-Lösungen, Netzwerkstrukturen, PC-Notdienst, Reparatur-Service, Netzwerkdrucker, Supportvereinbarung, Ausfallrisiko, EDV-Anlage, IT-Anlage, Datensicherung
Windows – Major Releases nur noch alle drei Jahre?
2. August 2022

Neuer Sicherheitsreport über die Schatten-IT und Bedrohungen im Home-Office

Out of Sight & Out of Mind“ – deutsch: „Aus den Augen, aus dem Sinn“: Der aktuelle HP Wolf Security-Report beschäftigt sich mit den Folgen von Homeoffice & Co. für die IT-Sicherheit. Cyber-Attacken und Arbeitsbelastung für IT-Verantwortliche nehmen zu.

Hybride Arbeitswelten und die Auswirkungen auf die IT-Security

Die Pandemie hat Millionen Menschen ins Homeoffice gebracht. Sie arbeiten dort vielfach mit privaten Endgeräten. Auch in Zukunft wird Homeoffice ein fester Teil der Arbeitswelt bleiben. Fachleute sprechen von „hybriden Arbeitswelten“, teilweise vor Ort im Unternehmen und teilweise daheim. Die Studie „Out of Sight & Out of Mind“ von Hewlett Packard wirft ein Schlaglicht auf die damit verbundenen Herausforderungen für Systemadministratoren und die ihnen anvertraute IT-Security. Sie fußt auf einer weltweiten Befragung von rund 8500 Büroangestellten durch die Marktforscher von YouGov und einer ergänzenden global durchgeführten Befragung von 1100 IT-Entscheidern.

Gestiegene Gefahren durch die „Schatten-IT“ im Homeoffice und Ursachen: zentrale Studien-Ergebnisse

  • 68 Prozent aller Beschäftigten gaben an, dass Sicherheit für sie beim Kauf von EDV-Intrastruktur für das Arbeiten zuhause keine überragende Rolle spielte.
  • 43 Prozent erklärten, dass ihr PC oder Laptop fürs Homeoffice nicht von der IT-Abteilung durchgecheckt wurde.
  • Vor allem jüngere Beschäftigte (49 Prozent) zwischen 18 und 24 Jahren gaben an, im Homeoffice häufiger auf zweifelhafte Mails (Phishing) geklickt zu haben.
  • 70 Prozent der Beschäftigten, die verdächtige Inhalte angeklickt hatten, haben dies der IT-Abteilung nicht gemeldet.
  • 74 Prozent der IT-Verantwortlichen beobachteten eine Zunahme von Beschäftigten, die im Home Office häufiger bösartige („malicious“) Links oder Anhänge anklicken.
  • 79 Prozent der Systemadministratoren gaben an, dass die Neuinstallation kompromittierter Endgeräte zugenommen habe. Sie schätzen den Mehraufwand dafür auf 47 Prozent.
  • Allerdings fürchten 80 Prozent der Befragten in IT-Teams, dass die Zahl kompromittierter Geräte höher liegt, weil viele Nutzende die Verseuchung durch Malware gar nicht bemerken.

Die Zahl der sicherheitsrelevanten Vorfälle und damit auch der Arbeitsaufwand in den IT-Abteilungen habe dramatisch zugenommen, so die Studie von Hewlett-Packard.

Sie wünschen sich mehr EDV-Sicherheit für hybride Arbeitsumgebungen und mehr IT-Security fürs Home-Office? Doch wo anfangen? Das Bundesamt für die Sicherheit in der Informationstechnik empfiehlt dafür „5 einfache Maßnahmen“:

  1. Virtual Private Network
  2. Mehr-Faktor-Authentifizierung (MFA) nutzen
  3. Mobile-Device-Management (MDM) einsetzen
  4. Regelmäßige Updates machen
  5. Qualifizierte Dienstleister fragen

EDV-Hilfe Rhein-Main: EDV-Spezialisten für hybride Arbeitsumfelder inklusive Home Office

Die Systemadministratoren des Computer-Dienstleisters reinheimer systemloesungen in Darmstadt beschäftigen sich seit Jahrzehnen mit den geschäftskritischen Systemlandschaften mittelständischer Unternehmen (KMU), Arztpraxen und NGOs rund um Bensheim, Darmstadt, Frankfurt, Hanau, Heppenheim, Höchst, Mainz, Riedstadt und Wiesbaden. Wir bieten professionelle Netzwerkbetreuung. Wir führen Penetrationstests durch, um Sicherheitslücken in EDV-Systemen aufzuspüren und spielen aktuell notwendige Sicherheits-Updates auf. Unsere professionellen Systemadministratoren stehen für ein zuverlässiges Systemmonitoring und bieten als Helpdesk für den Notfall kurze Reaktionszeiten.

Systemadministratoren Hessen: mehr zum Thema EDV-Sicherheit im Home-Office

HP Wolf Security-Report “Out of Sight & Out of Mind

BSI: Fünf grundlegende Tipps für KMU für mehr Cyber-Sicherheit im Home-Office

reinheimer systemloesungen-Blog: „Nutzen Sie die Zwei-Faktor-Authentifizierung“

 reinheimer systemloesungen-Blog: Virtual Private Networks (VPN)

 Mehr zu Sicherheitsregelungen für Handys und Tablets

Schatten IT, also der Einsatz von IT-Systemen und -Anwendungen, die nicht von der offiziellen IT-Abteilung eines Unternehmens oder einer Organisation verwaltet werden, birgt verschiedene Nachteile.

Einer der größten Nachteile von Schatten IT ist die mangelnde Sicherheit. Da diese Systeme oft nicht von der IT-Abteilung genehmigt oder verwaltet werden, fehlt es oft an notwendigen Sicherheitsvorkehrungen und -maßnahmen. Dadurch können Sicherheitslücken und Schwachstellen entstehen, die von Cyberkriminellen ausgenutzt werden können. Insbesondere bei der Verwendung sensibler Daten kann Schatten IT zu einem Verstoß gegen datenschutzrechtliche Bestimmungen und zum Verlust von Daten führen.

Ein weiteres Problem bei Schatten IT ist die mangelnde Transparenz. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, haben die Verantwortlichen oft keine Kontrolle darüber, welche Systeme oder Anwendungen im Unternehmen eingesetzt werden. Dies kann zu Kompatibilitätsproblemen und Schwierigkeiten bei der Integration neuer Systeme führen. Darüber hinaus kann es schwierig sein, einen Überblick über die eingesetzten Systeme und Anwendungen zu behalten, was zu einer mangelnden Transparenz führen kann.

Ein weiterer Nachteil von Schatten IT ist die mangelnde Kontrolle über die IT-Infrastruktur eines Unternehmens. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, kann dies zu einer Fragmentierung der IT-Infrastruktur führen. Dadurch kann es schwierig werden, die Kontrolle über die IT-Systeme und -Anwendungen im Unternehmen zu behalten. Auch die Einhaltung von Compliance-Vorschriften kann erschwert werden.

Schatten IT kann auch zu Compliance-Problemen führen. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, kann es schwierig sein, den Überblick über die eingesetzten Systeme und Anwendungen zu behalten. Dies kann zu Schwierigkeiten bei der Einhaltung von Compliance-Vorschriften führen, was zu rechtlichen Konsequenzen führen kann.

Ein weiterer Nachteil von Schatten IT ist die mangelnde Integration. Wenn Mitarbeiter eigenständig IT-Systeme und -Anwendungen einführen, ohne die offizielle IT-Abteilung einzubeziehen, kann es schwierig sein, neue Systeme und Anwendungen in die bestehende IT-Infrastruktur zu integrieren. Dadurch können Kompatibilitätsprobleme und Schwierigkeiten bei der Integration neuer Systeme entstehen.

Insgesamt birgt Schatten IT also verschiedene Nachteile, die es zu berücksichtigen gilt. Eine gute Zusammenarbeit zwischen den Mitarbeitern und der IT-Abteilung kann dazu beitragen, diese Nachteile zu minimieren und den Einsatz von IT-Systemen und -Anwendungen im Unternehmen sicherer und effektiver zu gestalten.