LONDON (IT BOLTWISE) – In der heutigen digitalen Landschaft sind Unternehmen zunehmend mit der Herausforderung konfrontiert, Schatten-IT zu bewältigen. Diese verborgenen IT-Aktivitäten, die außerhalb der Kontrolle der IT-Abteilung stattfinden, stellen ein erhebliches Sicherheitsrisiko dar.

Die Bedrohung durch Schatten-IT ist in den letzten Jahren exponentiell gewachsen. Unternehmen, die sich auf herkömmliche Sicherheitslösungen wie CASB oder IdP verlassen, könnten sich in falscher Sicherheit wiegen. Diese Systeme sind nicht darauf ausgelegt, die komplexen und oft unsichtbaren Risiken zu erkennen, die mit der Nutzung von SaaS-Anwendungen einhergehen. Ein ungenutztes Konto, das von einem ehemaligen Mitarbeiter erstellt wurde, kann zu einem Einfallstor für Angreifer werden, die auf der Suche nach ungesicherten Zugangspunkten sind.
Ein besonders besorgniserregender Aspekt ist die Nutzung von Generativer KI in SaaS-Anwendungen. Diese Technologien fordern oft weitreichende Berechtigungen, die es ihnen ermöglichen, auf E-Mails, Dateien und andere sensible Daten zuzugreifen. Ohne angemessene Überwachung und Kontrolle können solche Anwendungen Daten an Dritte weitergeben, was zu erheblichen Datenschutzverletzungen führen kann. Ein Vorfall im Jahr 2024, bei dem interne Trainingsdaten eines KI-Modells aufgrund einer Fehlkonfiguration offengelegt wurden, verdeutlicht die Risiken, die mit unkontrolliertem Zugriff verbunden sind.
Ein weiteres Risiko besteht darin, dass ehemalige Mitarbeiter oft noch Zugang zu administrativen Konten haben, lange nachdem sie das Unternehmen verlassen haben. Diese Konten können privilegierten Zugriff auf wichtige Unternehmensressourcen bieten und stellen ein erhebliches Insider-Risiko dar. Ein Beispiel aus der Praxis zeigt, wie ein ehemaliger Auftragnehmer weiterhin Zugriff auf ein Zeiterfassungssystem hatte, obwohl sein Vertrag bereits beendet war.
Die Nutzung persönlicher Konten für geschäftskritische Anwendungen ist ebenfalls ein weit verbreitetes Problem. Mitarbeiter verwenden häufig ihre persönlichen E-Mail-Adressen, um sich bei Unternehmensanwendungen anzumelden, was die Kontrolle durch die IT-Abteilung erschwert. Sollte ein solches Konto kompromittiert werden, ist es nahezu unmöglich, den Zugriff zu widerrufen oder Sicherheitsrichtlinien durchzusetzen.
Die Integration von Schatten-SaaS-Anwendungen in vertrauenswürdige Plattformen wie Google Workspace oder Salesforce ohne IT-Beteiligung schafft versteckte Pfade in kritische Systeme. Diese Verbindungen können, wenn sie kompromittiert werden, Angreifern ermöglichen, sich lateral durch das Netzwerk zu bewegen und sensible Daten zu exfiltrieren. Ein Vorfall, bei dem ein Produktmanager eine Roadmap-Anwendung mit Jira und Google Drive verbunden hatte, zeigt, wie solche Integrationen unbemerkt bleiben können, bis es zu spät ist.
Um diesen Herausforderungen zu begegnen, bietet Wing Security eine Lösung, die es Unternehmen ermöglicht, ihre SaaS-Umgebung umfassend zu überwachen und zu sichern. Durch die automatische Erkennung von Anwendungen, Benutzern und Integrationen schafft Wing Security Transparenz und ermöglicht eine proaktive Sicherheitsstrategie. Unternehmen, die ihre SaaS-Umgebung nicht aktiv überwachen, riskieren, Opfer von Angriffen zu werden, die durch Schatten-IT ermöglicht werden.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Duales Studium Data Science und KI - Smart Operations Management 2026

Senior Software Architect Conversational AI (all genders)

Head of Digital Transformation Operations / Program Manager AI (w/m/d)

Software Architect AI (all genders)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schatten-IT: Verborgene Risiken in der Unternehmenssicherheit" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Schatten-IT: Verborgene Risiken in der Unternehmenssicherheit" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schatten-IT: Verborgene Risiken in der Unternehmenssicherheit« bei Google Deutschland suchen, bei Bing oder Google News!