funkschau: Wie manifestiert sich Schatten- IT Ihrer Erfahrung nach am ehesten in Unternehmen? Was sind die gängigsten Erscheinungsformen und warum?
Borovits: Mitarbeitende nutzen häufig Schatten-IT, wenn bei den vom Unternehmen bereitgestellten Anwendungen ein Service fehlt oder dieser nur eine unzureichende User Experience bietet. Dann verwenden sie einfach zugängliche Alternativen. Diese sind jedoch meist für den Privatgebrauch konzipiert und nur mit einem gewissen Grundschutz versehen. Unternehmen stehen dann vor dem Problem, dass die Schatten-IT nicht in das Security Management eingebunden ist, nicht zentral gewartet und verwaltet wird und daher Risiken extrem erhöht.
funkschau: Was können Unternehmensentscheider und auch IT-Abteilungen effektiv dagegen tun?
Borovits: Entdecken Unternehmen Schatten-IT, sollten sie den Gründen nachgehen und gemeinsam mit dem Mitarbeitenden Lösungen erarbeiten, die für alle einen geeigneten Kompromiss darstellen.
Dercks: Unternehmen können letztlich in zweierlei Hinsicht dagegen vorgehen. Schatten-IT verbieten und Alternativmöglichkeiten bereitstellen. Tatsächlich muss es eine Kombination aus beidem sein. Denn ein einfaches Verbot führt zu Frustration bei den Mitarbeitenden, da sie scheinbar unnötig in ihrem Wunsch nach Effizienz und schneller Erledigung ihrer Aufgaben behindert werden. So sind gleichzeitig attraktive Angebote bereitzustellen, die für den Einsatz in Unternehmen geeignet sind und alle Anforderungen in den Bereichen Sicherheit und Compliance erfüllen. Diese stehen in der Regel von großen Anbietern zur Verfügung.
funkschau: Man kann nicht bekämpfen, was man nicht sieht: Welche Lösungsansätze beziehungsweise Hilfsmittel liefert speziell F5, um Schatten-IT unterbinden zu können?
Borovits: Unsere Lösung „Big-IP APM“ liefert alle Tools, damit Unternehmen betriebsbereit und vor allem produktiv bleiben. Sie schützt den Benutzerzugriff von allen Standorten aus und über alle Geräte hinweg. APM konsolidiert Remote-Zugriff, Web-Zugriffsverwaltung und identitätsbewussten Proxy zur Förderung des Zero Trust Application Access. Dadurch können Unternehmen die Form des sicheren Anwendungszugriffs ermöglichen, die ihre Organisation und Benutzer benötigen.
Dercks: Zudem bietet der integrierte Ansatz der Lösungen von F5, „Nginx“ und „Shape“, eine Kombination zur Bereitstellung, Aktivierung und Sicherheit von Anwendungen. Er stellt Funktionen wie Rechenkapazitäten, Content-Bereitstellung, Datenspeicherung und weitere Services auch in der Public Cloud bereit. Dies erforderte bislang punktuelle Lösungen von unterschiedlichen Anbietern. Außerdem ermöglicht der Ansatz eine automatische Anpassung von Anwendungen. Diese verändern sich eigenständig anhand der jeweiligen Umgebung und Nutzung. Neben einer flexiblen Skalierung auf Basis der aktuellen Nutzungszahlen bietet dies auch eine automatische Reparatur oder Abwehr von Angriffen. So lernt die adaptive Anwendung und verbessert sich mit der Zeit selbstständig.