So ziehen Sie der Bedrohung durch Schatten-IT den Zahn

Katarina Klapan
Lesezeit, 4 min.  

Eine der größten Bedrohungen für die Unternehmenssicherheit kommt von innen. Sind Sie bereit, sich mit der Bedrohung durch Schatten-IT zu befassen?

Der umfassende Bericht Work Reworked von Microsoft zeigt, dass Wandel der neue Standard für Unternehmen überall ist und die Herausforderungen hinsichtlich Sicherheit deshalb nicht nur außerhalb von Unternehmen liegen, sondern auch in ihnen.

Was Cyberkriminellen Tür und Tor öffnet, ist die weit verbreitete Nutzung nicht konformer Anwendungen. Aufgrund des Eintritts jüngerer Generationen, die dieselben Freiheiten am Arbeitsplatz wie im Privatleben erwarten, ins arbeitsfähige Alter, war es noch nie so wichtig, immer einen Schritt voraus zu sein.

Konsequent auf Sicherheit bedacht

Das Ausmaß des Problems wird im Microsoft-E-Book How to Identify the Weak Links in Your Security hervorgehoben, das zeigt, dass zwar 42 % der Datenverstöße durch technische Fehler verursacht werden, 58 % jedoch auf menschliches Versagen zurückzuführen sind.

Als Antwort auf die Herausforderungen, der ihre Compliance gegenübersteht, hat die Mediterranean Shipping Company (MSC) ihr IT-Angebot gestrafft, um im ganzen Unternehmen einfachen Zugriff auf genehmigte Daten und Tools zu gewährleisten.

MSC ist in der Lage, Geschäfte auf globaler Ebene zu tätigen. Als es darum ging, die IT-Tools in 148 Ländern zu standardisieren, verlangte sie einen Ansatz, der die Art und Weise widerspiegelt, wie sie ihre 460 Containerschiffe starke Flotte weltweit verwaltet: die beste Route zu einem Ziel zu bestimmen und dort so schnell und sicher wie möglich anzukommen.

„Wir haben uns Google genau angesehen, aber Microsoft hat uns gezeigt, dass es eine umfassendere Vision von der Kommunikationsumgebung von heute und dem hat, was sie morgen sein muss“, sagt Fabio Catassi, Chief Technology Officer bei MSC.

Zusätzlich zu dem von Microsoft Exchange Online Protection gehosteten E-Mail-Filterdienst hat MSC Office 365 Advanced Threat Protection installiert, um seine Postfächer in Echtzeit vor ausgeklügelten Angriffen zu schützen. „Das Schöne am Microsoft-Ansatz für mehrstufige Sicherheit ist, dass wir von einer zentralen Konsole aus die Malware-Erkennung steuern und Anhänge und unsichere Links überprüfen können – als Teil von Office 365“, so Catassi.

Sicherheit mit Agilität

Hempel, ein globaler Anbieter von Schutzbeschichtungen, hilft dabei, alle Arten von Strukturen vor Schäden und Korrosion zu schützen – von Schiffen bis hin zu Windkraftanlagen, von Krankenhäusern bis hin zu Containern. Obwohl die alte Plattform sicher war, erkannte das Unternehmen, dass sich die externe Bedrohungslandschaft immer schneller entwickelte und der Zeitpunkt für ein Upgrade gekommen war.

Durch den Wechsel zu Microsoft 365 E5 mit Windows Defender Advanced Threat Protection hat Hempel seine Sicherheit nun optimiert und die Komplexität durch die Zentralisierung des Sicherheitsmanagements reduziert. „Cyberkriminelle werden immer agiler. Die Migration zur Cloud ermöglicht uns, immer auf dem neuesten Stand und auch agil zu sein“, so Mark Sutton, Digital Infrastructure & Operations Director bei Hempel.

Sutton hat einen klugen Zug gemacht. Unglaubliche 23 % aller Social-Engineering-Phishing-Angriffe sind erfolgreich, weil die Empfänger Nachrichten öffnen, die sie von immer kreativeren Angreifern erhalten. Selbst die klügsten Endbenutzer können diesen zum Opfer fallen, weshalb es von größter Wichtigkeit ist, den Mitarbeitern die Einhaltung von Vorschriften zu erleichtern.

Als Reaktion darauf hat Hempel auch Office 365 eingeführt, das laut CEO Henrik Andersen die Verwendung von Schatten-IT reduziert und die Mitarbeiter zu einer Zusammenarbeit wie nie zuvor ermutigt hat. „Wir hatten keine Lust zu sagen, wir haben ein neues Intranet, neue Teams, neue Gruppen usw. Wir sagen einfach: ‚Es ist alles auf der Plattform für die Zusammenarbeit, und das ist die Toolbox, die sie enthält‘“.

Und da 67 % der IT-Sicherheitsexperten nicht erkennen können, welche Mitarbeiter unsichere mobile Geräte verwenden, sind sensible Daten mit jedem neuen Gerät und jedem neuen Benutzer, der einen weiteren potenziellen Angriffspunkt hinzufügt, gefährdet.

Einen Schritt voraus

Die Expansion von Drylock Technologies, einem führenden Hersteller von ultradünnen, saugfähigen Hygieneprodukten, ging so schnell voran, dass IT nicht mehr im Vordergrund stand. Der Anstoß für einen radikalen Wandel kam im Februar 2017, fünf Jahre nach der Gründung des Unternehmens, als Drylock eine Produktionsstätte in Eau Claire, Wisconsin, USA, erwarb.

Drylock erkannte, dass jeder Standort eine Insel war, auf der die Mitarbeiter auf „fünfzig verschiedene Arten“ kommunizierten, und suchte nach einer sichereren und intelligenteren Kommunikationslösung. Die Absicht dahinter? Das Unternehmen zukunftssicher zu machen und einen einheitlichen Arbeitsplatz zu schaffen, an dem jeder jederzeit und überall arbeiten und erreichbar sein kann.

Ein einmonatiger Test von Office E5 mit Calling Plan in Eau Claire bestätigte Microsoft als die richtige Wahl. Weitere Rollouts an anderen Standorten folgten schnell und waren so erfolgreich, dass der Group Infrastructure and Operations Director Jurgen De Wolf entschlossen ist, alle verbleibenden Standorte auf Calling Plan zu migrieren, sobald es verfügbar ist.

„Es hat die Art und Weise der Kommunikation in unserem Unternehmen revolutioniert“, sagt De Wolf. „Es hat alle Abläufe in jeder Hinsicht optimiert, und wir können quantifizieren, was die Menschen tun. Das war vorher unmöglich.“

Diese Geschichten sagen uns, dass diejenigen, die die Entscheidung getroffen haben, ihre Arbeitsweise zu vereinfachen, nicht nur ihr Compliance-Risiko reduzieren, sondern auch Vorteile erzielen, die alle Erwartungen übertreffen. In der neuen Weltordnung des ständigen Wandels ist das sicherlich ein Schritt, der sich heute lohnt.

Kostenloses E-Book: Compliance-Risiken reduzieren

Erfahren Sie, wie Sie mit unserem neuen E-Book proaktiv auf Compliance-Anforderungen eingehen können.

Artikel, die Sie interessieren könnten:

Sicher arbeiten

Eine sichere Umgebung für die Zusammenarbeit beginnt bei der IT