Cybercrime in Corona-Zeiten

Der klassische Sicherheitsansatz hat ausgedient

16. August 2021, 7:00 Uhr | Interview: Diana Künstler

Fortsetzung des Artikels von Teil 1

Alternativen zur Schatten-IT bieten

funkschau: Wie manifestiert sich Schatten- IT Ihrer Erfahrung nach am ehesten in Unternehmen? Was sind die gängigsten Erscheinungsformen und warum?

Borovits: Mitarbeitende nutzen häufig Schatten-IT, wenn bei den vom Unternehmen bereitgestellten Anwendungen ein Service fehlt oder dieser nur eine unzureichende User Experience bietet. Dann verwenden sie einfach zugängliche Alternativen. Diese sind jedoch meist für den Privatgebrauch konzipiert und nur mit einem gewissen Grundschutz versehen. Unternehmen stehen dann vor dem Problem, dass die Schatten-IT nicht in das Security Management eingebunden ist, nicht zentral gewartet und verwaltet wird und daher Risiken extrem erhöht.

funkschau: Was können Unternehmensentscheider und auch IT-Abteilungen effektiv dagegen tun?

Borovits: Entdecken Unternehmen Schatten-IT, sollten sie den Gründen nachgehen und gemeinsam mit dem Mitarbeitenden Lösungen erarbeiten, die für alle einen geeigneten Kompromiss darstellen.

Anbieter zum Thema

zu Matchmaker+
Chris Dercks, F5
Chris Dercks, Regional Vice President DACH von F5: „Mitarbeitende müssen heute überall, jederzeit und über verschiedene Geräte auf Anwendungen zugreifen können. Entsprechend reicht der klassische Sicherheitsansatz von Unternehmen, der Schutz des Netzwerkperimeters, nicht mehr aus. Doch gerade mit diesem Paradigmenwechsel tun sich viele Unternehmen sehr schwer.“
© F5

Dercks: Unternehmen können letztlich in zweierlei Hinsicht dagegen vorgehen. Schatten-IT verbieten und Alternativmöglichkeiten bereitstellen. Tatsächlich muss es eine Kombination aus beidem sein. Denn ein einfaches Verbot führt zu Frustration bei den Mitarbeitenden, da sie scheinbar unnötig in ihrem Wunsch nach Effizienz und schneller Erledigung ihrer Aufgaben behindert werden. So sind gleichzeitig attraktive Angebote bereitzustellen, die für den Einsatz in Unternehmen geeignet sind und alle Anforderungen in den Bereichen Sicherheit und Compliance erfüllen. Diese stehen in der Regel von großen Anbietern zur Verfügung.

funkschau: Man kann nicht bekämpfen, was man nicht sieht: Welche Lösungsansätze beziehungsweise Hilfsmittel liefert speziell F5, um Schatten-IT unterbinden zu können?

Borovits: Unsere Lösung „Big-IP APM“ liefert alle Tools, damit Unternehmen betriebsbereit und vor allem produktiv bleiben. Sie schützt den Benutzerzugriff von allen Standorten aus und über alle Geräte hinweg. APM konsolidiert Remote-Zugriff, Web-Zugriffsverwaltung und identitätsbewussten Proxy zur Förderung des Zero Trust Application Access. Dadurch können Unternehmen die Form des sicheren Anwendungszugriffs ermöglichen, die ihre Organisation und Benutzer benötigen.

Dercks: Zudem bietet der integrierte Ansatz der Lösungen von F5, „Nginx“ und „Shape“, eine Kombination zur Bereitstellung, Aktivierung und Sicherheit von Anwendungen. Er stellt Funktionen wie Rechenkapazitäten, Content-Bereitstellung, Datenspeicherung und weitere Services auch in der Public Cloud bereit. Dies erforderte bislang punktuelle Lösungen von unterschiedlichen Anbietern. Außerdem ermöglicht der Ansatz eine automatische Anpassung von Anwendungen. Diese verändern sich eigenständig anhand der jeweiligen Umgebung und Nutzung. Neben einer flexiblen Skalierung auf Basis der aktuellen Nutzungszahlen bietet dies auch eine automatische Reparatur oder Abwehr von Angriffen. So lernt die adaptive Anwendung und verbessert sich mit der Zeit selbstständig.


  1. Der klassische Sicherheitsansatz hat ausgedient
  2. Alternativen zur Schatten-IT bieten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+