Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 l 2021 sicherheit Datenschutz l Cybercrime in Corona-Zeiten l 47 funkschau Während es im ersten Lockdown vor allem um die schnelle Bereitstellung des Netzwerkzugangs aus der Ferne ging rücken mit dem zweiten Lockdown andere Aspekte der IT-Security in den Mittelpunkt – welche sind das Ihrer Meinung nach? Dercks Beim Remote-Zugriff ist nicht sicher ob die Zugangsdaten tatsächlich vom berechtigten Mitarbeitenden eingegeben werden – oder von einem Cyberkriminellen Zusätzlich können selbst langjährige Kollegen bewusst oder unbewusst zu Innentätern werden So ist ein permanentes Monitoring nötig um das normale Nutzungsverhalten zu verstehen Davon abweichende Anomalien sind zu untersuchen und bei Bedarf zu unterbinden Technische Lösungen wie verhaltensbezogene Web Application Firewalls und Anti-DDoS Systeme enthalten Algorithmen die diesen Lern-Vergleichsund Alarmierungsprozess automatisch durchführen Da die Methoden und Muster von Angriffen jedoch immer komplexer werden sollten Unternehmen Experten hinzuziehen funkschau Ein Thema das mit zunehmender Homeoffice-Tätigkeit noch mehr an Relevanz gewonnen hat ist die sogenannte Schatten-IT Warum scheint es aus Unternehmenssicht so schwer zu sein dieser Herr zu werden? Dercks Mitarbeitende nutzen Anwendungen die in öffentlichen Clouds bereitgestellt werden oder auf SaaS basieren um ihre täglichen Aufgaben im Homeoffice schneller und effizienter zu erledigen Die Frage ist wie ein Unternehmen es ermöglichen kann dass seine Mitarbeiter remote – aber auch im Haus – produktiv arbeiten und gleichzeitig die Anwendungen Netzwerkzugriffe und Informationen des Unternehmens sicher sind Denn Mitarbeitende müssen heute überall jederzeit und über verschiedene Geräte auf Anwendungen zugreifen können Entsprechend reicht der klassische Sicherheitsansatz von Unternehmen der Schutz des Netzwerkperimeters nicht mehr aus Doch gerade mit diesem Paradigmenwechsel tun sich viele Unternehmen sehr schwer funkschau Wie manifestiert sich Schatten-IT Ihrer Erfahrung nach am ehesten in Unternehmen? Was sind die gängigsten Erscheinungsformen und warum? Borovits Mitarbeitende nutzen häufig Schatten-IT wenn bei den vom Unternehmen bereitgestellten Anwendungen ein Service fehlt oder dieser nur eine unzureichende User Experience bietet Dann verwenden sie einfach zugängliche Alternativen Diese sind jedoch meist für den Privatgebrauch konzipiert und nur mit einem gewissen Grundschutz versehen Unternehmen stehen dann vor dem Problem dass die Schatten-IT nicht in das Security Management eingebunden ist nicht zentral gewartet und verwaltet wird und daher Risiken extrem erhöht funkschau Was können Unternehmensentscheider und auch IT-Abteilungen effektiv dagegen tun? Borovits Entdecken Unternehmen Schatten-IT sollten sie den Gründen nachgehen und gemeinsam mit dem Mitarbeitenden Lösungen erarbeiten die für alle einen geeigneten Kompromiss darstellen Dercks Unternehmen können letztlich in zweierlei Hinsicht dagegen vorgehen Schatten-IT verbieten und Alternativmöglichkeiten bereitstellen Tatsächlich muss es eine Kombination aus beidem sein Denn ein einfaches Verbot führt zu Frustration bei den Mitarbeitenden da sie scheinbar unnötig in ihrem Wunsch nach Effizienz und schneller Erledigung ihrer Aufgaben behindert werden So sind gleichzeitig attraktive Angebote bereitzustellen die für den Einsatz in Unternehmen geeignet sind und alle Anforderungen in den Bereichen Sicherheit und Compliance erfüllen Diese stehen in der Regel von großen Anbietern zur Verfügung funkschau Man kann nicht bekämpfen was man nicht sieht Welche Lösungsansätze beziehungsweise Hilfsmittel liefert speziell F5 um Schatten-IT unterbinden zu können? Borovits Unsere Lösung „Big-IP APM“ liefert alle Tools damit Unternehmen betriebsbereit und vor allem produktiv bleiben Sie schützt den Benutzerzugriff von allen Standorten aus und über alle Geräte hinweg APM konsolidiert Remote-Zugriff Web-Zugriffsverwaltung und identitätsbewussten Proxy zur Förderung des Zero Trust Application Access Dadurch können Unternehmen die Form des sicheren Anwendungszugriffs ermöglichen die ihre Organisation und Benutzer benötigen roman Borovits Senior Systems Engineer bei F5 „Entdecken Unternehmen Schatten-IT sollten sie den Gründen nachgehen und gemeinsam mit dem Mitarbeitenden Lösungen erarbeiten die für alle Beteiligten einen geeigneten Kompromiss darstellen “ Dercks Zudem bietet der integrierte Ansatz der Lösungen von F5 „Nginx“ und „Shape“ eine Kombination zur Bereitstellung Aktivierung und Sicherheit von Anwendungen Er stellt Funktionen wie Rechenkapazitäten Content-Bereitstellung Datenspeicherung und weitere Services auch in der Public Cloud bereit Dies erforderte bislang punktuelle Lösungen von unterschiedlichen Anbietern Außerdem ermöglicht der Ansatz eine automatische Anpassung von Anwendungen Diese verändern sich eigenständig anhand der jeweiligen Umgebung und Nutzung Neben einer flexiblen Skalierung auf Basis der aktuellen Nutzungszahlen bietet dies auch eine automatische Reparatur oder Abwehr von Angriffen So lernt die adaptive Anwendung und verbessert sich mit der Zeit selbstständig