Schatten-IT und deren Gefahren

Schatten-IT und deren Gefahren

Immer wieder taucht der Begriff der Schatten-IT in den Medien auf. Doch was versteht man darunter und warum ist das gefährlich?

In vielen Betrieben werden IT-bezogenen Cloud-Dienste, fremde Hardware oder Software ohne das Wissen der IT installiert und genutzt. Das liegt zum einen daran, dass die meisten Benutzer und Mitarbeiter heute mit der Technologie recht vertraut sind. Doch wenn Anwendungen und Dienste ohne vorherige Genehmigung oder Wissen der IT-Abteilung herunterladen und installiert werden, dann ist es meist schon zu spät. Auch wenn dies gut gemeint für arbeitsbezogene Zwecke genutzt wird. Auch das Mitbringen eigener Geräte wie Smartphones die per USB am Rechner angeschlossen werden, führt zu einer sogenannten Schatten-IT.

Aber eben vor allem das selbstständige Installieren eigener Anwendungen am Arbeitsplatz. Selbst mit eingeschränkten Berechtigungen lässt sich eine Anwendung herunterladen und ohne Installation nutzen. Denn was die IT-Abteilung nicht weiß, kann auch nicht auf ausreichende Sicherheit geprüft werden. Und das wirkt sich negativ auf die gesamte IT-Sicherheit aus. Denn so entstehen Sicherheitslücken, die nicht aktiv bekämpft werden können.

Meist passiert dies durch die Mitarbeiter ohne schlechte Absichten. Und so landen auch vermehrt sensible Unternehmensdaten auf unbekannten Cloud-Diensten. Beispielsweise das versenden von wichtigen Daten an Kunden oder Lieferanten über ausländische Online-Dienste. Das bedeutet wiederum, dass sich die Auswirkungen auch auf die Datenschutzverpflichtungen erstrecken können. Denn das Unternehmen hat somit nicht mehr die Kontrolle über entsprechende Daten.

Auch hinsichtlich Cyberangriffen können solche Praktiken zu einigen Problemen beitragen. Letztendlich übernimmt die IT-Abteilung immer noch den größten Teil der Verantwortung für die IT-Sicherheit der Organisation. Aber wenn die Benutzer Technologien zufällig und ohne angemessene Rücksicht auf die Sicherheit installieren, ist es schwieriger eine effektive organisatorische Sicherheit durchzusetzen.

Sicherungsmaßnahmen gegen die Schatten-IT

Es muss also ein Weg gefunden werden, um sicherzustellen, dass die in das Unternehmen eingebrachten Dienste aus Sicherheitsgründen zentral verwaltet und gemanagt werden. Ungewollte Wechselwirkung der im Einsatz befindlichen Software gegenüber den nicht verifizierten Installationen muss ausgeschlossen werden können. Ansonsten kann es zu komplizierten Auswirkungen kommen, deren Ursachen nur zeitaufwändig gefunden werden können.

Aus diesem Grund muss die Ursache analysiert werden. Also die täglichen Herausforderungen der Anwender prüfen, mit denen die Benutzer konfrontiert werden und wie sich die Produktivität durch den zentralen Einsatz der passenden Software verbessert werden kann. Denn wenn das nicht getan wird, suchen sich Nutzer über Schleichwege die passende Softwarelösung, mit dem Hintergedanken, ihre eigene Arbeit effizient bewältigen zu können. Daraus muss die IT ihr Software-Angebot erweitern, um angemessene Lösungen anbieten zu können.

Regelmäßige Abstimmungen mit den Nutzern sind unvermeidbar und ebenso immer ein offenes Ohr zu haben und die internen Kundenwünsche auch angemessen zu berücksichtigen. Das bessere Gefühl der einzelnen Mitarbeiter zum erweiterten Mitspracherecht verhindert nicht-autorisierte Installationen.

Es ist von grundlegender Bedeutung die Software-Bestände ordnungsgemäß zu verwalten und ständig zu wissen, welche Software zum Einsatz kommt und wie die Daten sicher verarbeitet werden. Gerne zeigen wir in einem persönlichen Beratungsgespräch auf, wie sich Unternehmen vor der Schatten-IT schützen können und auch einen tagesaktuellen Überblick der eingesetzten Software zu haben. >>Zum kostenlosen Beratungsgespräch<<