Schatten-IT kann auch Vorteile haben

Einer aktuellen Untersuchung zufolge profitieren Unternehmen mit einem pragmatischen Ansatz zur sicheren Nutzung von Cloud-Services, die von Nutzern und/oder einzelnen Geschäftsbereichen ohne Zutun der IT eingesetzt werden, von spürbaren geschäftlichen Vorteilen im Vergleich zu Unternehmen, die drakonischere, bipolare Ansätze verfolgen. [...]

Schatten-IT muss nicht immer etwas Negatives sein: Bis zu einem gewissen Grad bringt die Nutzung von Cloud-Services ohne Zutun der IT sogar finanzielle Vorteile. (c) Fotolia/Jonathan Schöps
Schatten-IT muss nicht immer etwas Negatives sein: Bis zu einem gewissen Grad bringt die Nutzung von Cloud-Services ohne Zutun der IT sogar finanzielle Vorteile. (c) Fotolia/Jonathan Schöps

Netskope, Anbieter im Bereich CloudSecurity, stellt den neuen „The Maturity of Cloud Application Security Strategies“-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung von nicht-IT-geführten Cloud-Services bewertet. Die Untersuchung zeigt, dass Unternehmen mit einem pragmatischen Ansatz zur sicheren Nutzung von Cloud-Services, die von Nutzern und/oder einzelnen Geschäftsbereichen ohne Zutun der IT eingesetzt werden, spürbare geschäftliche Vorteile im Vergleich zu Unternehmen erzielen, die drakonischere, bipolare Ansätze verfolgen. Dem Report zufolge haben lediglich 21 Prozent der Unternehmen eine solche pragmatische Herangehensweise umgesetzt.

Unternehmen befinden sich auf ihrem Weg hin zu ausgereiften Cloud-Strategien in verschiedenen Phasen, sowohl was die strategische Ausrichtung als auch deren Umsetzung betrifft. Der Report definiert drei grundlegend verschiedene Stadien der CloudSecurity-Reife: „Discoverer“ nutzen zuallererst Cloud-Access-Security-Broker (CASB), um Schatten-IT und nicht-IT-geführten Cloud-Services aufzudecken. „Controller“ setzen Cybersecurity-Policies, Prozesse und CASB-Technologien ein, um die sichere Nutzung von Cloud-Apps, die von der IT bereitgestellt werden zu gewährleisten und Datenverlusten und Cyber-Threats vorzubeugen. Am reifsten sind die „Enabler“, die sich der Verwendung von nicht-IT-geführten Anwendungen bewusst sind, aber einen grundlegend anderen Ansatz verfolgen, indem sie die Nutzung dieser Anwendungen absichern und für das Unternehmen den geschäftlichen Mehrwert nutzen.

„Der Report belegt, dass viele Unternehmen inklusive der Enabler noch Arbeit vor sich haben, um alle Vorteile der Cloud auszureizen“, sagt Sanjay Beri, Gründer und CEO von Netskope. „Um Organisationen beim Erreichen einer vollen Cloud-Reife zu helfen, haben wir ein Tool zur Selbsteinschätzung entwickelt, mit dem Unternehmen ihre Fortschritte auf dem Weg hin zu maximaler CloudSicherheit bemessen können. Wir freuen uns auf die Zusammenarbeit mit Organisationen überall auf der Welt, um ihre Einführung von Cloud-Services zu beschleunigen.“

Ergebnisse im Detail

Laut dem Report fallen 48 Prozent der befragten Unternehmen in die Kategorie der „Discoverer“, 31 Prozent in die der „Controller“, und 21 Prozent in die der „Enabler“. Weitere wesentliches Ergebnisse sind:

  • Die Reife der CloudSecurity kann sich auf die finanzielle Performance auswirken: Enabler übertrafen ihre Umsatzerwartungen im Schnitt um 4,9 Prozent. Demgegenüber meldeten Controller und Discoverer lediglich 3,6 Prozent, was darauf hinweist, dass das Blocken von nicht-IT-geführten Cloud-Services die finanzielle Performance negativ beeinflussen kann.
  • Ein hoher Reifegrad der CloudSecurity führt zu einer Steigerung der Produktivität: Fast die Hälfte der Enabler berichteten von einem ausgeprägt positiven Einfluss von nicht-IT-geführten Cloud-Services auf die Produktivität. Nur 17 Prozent der Discoverer und 23 Prozent der Controller vermeldeten das Gleiche.
  • Die Rolle des Cloud Security Architekten kann den Reifungsprozess beschleunigen. Während fast zwei Drittel der befragten Unternehmen über einen Chief Information Security Officer (CISO) verfügten, besaßen lediglich 23 Prozent einen Cloud Security Architekten. Architekten kennen nicht nur die technischen Unterschiede von Cloud-Services, sondern sind sich auch der gesteigerten Agilität und Produktivität für das Business durch die Nutzung von Cloud Services bewusst. Enabler haben doppelt so wahrscheinlich wie andere Unternehmen eine solche Position besetzt.

IT-freigegebene und nicht-freigegebene Cloud-Services haben die traditionelle Rolle der Unternehmens-IT und der Sicherheits-Teams in Frage gestellt. Sie verlangen, dass diese Teams jetzt entscheiden, wie – und nicht wann – sie die Cloud für das Unternehmen nutzen“, sagt Doug Cahill, Senior Analyst und Group Director, Enterprise Strategy Group. „Dieser Report belegt vor allen Dingen, dass Unternehmen mit einem ausgereiften Cloud-Ansatz nicht nur greifbare geschäftliche Vorteile genießen, sondern auch ihr gesamtes Cloud-Sicherheitsrisiko verringern.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*