Radware warnt vor Risiken der Schatten-IT
12.05.2021
IT, NewMedia & Software
Die verbreitete Nutzung von Shadow IT durch Entwicklungsteams, oft auch als IT hinter dem Rücken der IT bezeichnet, kann laut Radware erhebliche Sicherheitsrisiken mit sich bringen. Unter Shadow IT versteht man die Nutzung von IT-Anwendungen und Services, die nicht von der IT-Abteilung freigegeben wurden und daher unbekannte Risiken bergen können. Dazu zählen beispielsweise der Datenaustausch über private Cloud-Accounts oder die Kommunikation über private Mailkonten und Foren. Treiber für die Einführung einer solchen Schatten-IT sind oft Bequemlichkeit und erhöhte Produktivität. Insbesondere setzen Entwickler solche Lösungen ein, weil ihnen der traditionelle Weg zur Genehmigung zu kompliziert oder zeitaufwändig ist.
Allerdings verliert das Netzwerkteam an Transparenz und Sicherheit, wenn sich Entwickler ohne Beteiligung der IT für eine nicht unterstützte Cloud-Infrastruktur entscheiden. Für dieses muss es darum gehen, Sichtbarkeit und Kontrolle über die Schatten-IT zu erlangen. Das Ziel dabei sollte laut Radware allerdings nicht darin bestehen, die agile Entwicklung und die Nutzung innovativer Services zu blockieren, sondern eine kontrollierte Umgebung zu haben, die dem Unternehmen und seinen Mitarbeitern das Beste von beidem bietet.
Das neue Paradigma von DevOps als Zentrum des Anwendungsuniversums erfordert eine Infrastruktur, um Anwendungen über mehrere Umgebungen hinweg so zu sichern und zu skalieren, dass sich die Entwickler weder mit der Komplexität von Sicherheit und Netzwerken auseinandersetzen noch wochenlang auf die Bereitstellung warten müssen. Denn trotz aller Risiken ist die Schatten-IT aufgrund der Vorteile, die sie dem Unternehmen in Bezug auf Produktivität, Innovation und Bereitstellungszeit bringt, nicht mehr wegzudenken. Daher muss die IT-Abteilung das Unternehmen in die Lage versetzen, die besten Aspekte der Schatten-IT zu übernehmen und gleichzeitig die Nachteile und Risiken zu reduzieren.
Um Sichtbarkeit und Kontrolle zu erlangen, müssen die wichtigsten Anforderungen der Mitarbeiter erfüllt werden, die Schatten-IT einsetzen. Die Prüfung, Aktivierung und Übernahme neuer, einfach zu implementierender Standardanwendungen und -dienste sowie Investitionen in Self Service, Orchestrierung und Automatisierung adressieren einen der Hauptgründe für die Einführung von Schatten-IT, die Vermeidung komplizierter und zeitaufwändiger Bereitstellungsprozesse.
"Für Unternehmen mit Schatten-IT gibt es mehrere Möglichkeiten, Sicherheits- und Disaster-Recovery-Bedenken anzugehen" so Michael Gießelbach, Regional Director DACH bei Radware. "Vorrangig geht es dabei darum, sicherzustellen, dass Sicherheit und Skalierbarkeit ein Teil der Self-Service-, Orchestrierungs- und Automatisierungssysteme der IT sind und keinen zusätzlichen Aufwand von denjenigen erfordern, die die Einführung von Shadow-IT-Anwendungen und -Services vorantreiben."
Radware GmbH
Herr Michael Gießelbach
Robert-Bosch-Str. 11a
63225 Langen
Deutschland
fon ..: +49 6103 70657-0
web ..: https://www.radware.com
email : radware@prolog-pr.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
05.09.2022 | Herr Achim Heinze
EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
Weitere Artikel in dieser Kategorie
07.05.2024 | Green Realm UAB
Green Realm revolutioniert Finanzdienstleistungen: Integration von Visa, Mastercards und Edelmetallen
Green Realm revolutioniert Finanzdienstleistungen: Integration von Visa, Mastercards und Edelmetallen
07.05.2024 | STP Informationstechnologie GmbH
Legal Twin revolutioniert den Legal-Tech-Markt
Legal Twin revolutioniert den Legal-Tech-Markt
07.05.2024 | InLoox GmbH
So lässt sich das tägliche E-Mail-Chaos beherrschen
So lässt sich das tägliche E-Mail-Chaos beherrschen
07.05.2024 | Cortado Mobile Solutions GmbH
Cortado Mobile Solutions und Fairphone starten Kooperation
Cortado Mobile Solutions und Fairphone starten Kooperation
07.05.2024 | Vertiv
Vertiv präsentiert sich auf der größten Rechenzentrumsmesse der DACH-Region
Vertiv präsentiert sich auf der größten Rechenzentrumsmesse der DACH-Region