Schatten IT: Was ist das? Und wie schützt man sich davor?

Wir haben Lösungsansätze zusammengestellt, wie man mit unbekannter Hard- oder Software innerhalb eines Unternehmens umgeht. Für die IT Verantwortlichen ist es unerlässlich zu wissen, welche Software im Unternehmen installiert ist und welche Tools eingesetzt werden.

Professionelles Management, Risiken bekämpfen und Vorteile zu nutzen wissen – all das spielt im richtigen Umgang mit  Schatten-IT eine entscheidende Rolle. Zu behaupten, dass es sie gar nicht gäbe, lässt sich schnell widerlegen. Sie zu ignorieren oder vehement zu bekämpfen oder vehement zu bekämpfen ist sicher nicht der richtige Weg, versuche stattdessen, ihre Gefahren durch sichere Lösungen in Schach zu halten und ihre Produktivität gezielt und effizient zu nutzen.

Schatten IT: Was ist das überhaupt?

Der Begriff Schatten-IT beschreibt informationstechnische Systeme, -Prozesse und -Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. (Quelle: wikipedia.org)

Diese Entscheidung lässt sich häufig damit erklären, dass eine „kleine Gruppe“ von Anwendern (z.B. einzelne Abteilungen) raschen Zugriff auf spezielle Hardware, Software oder spezielle Web-Dienstleistungen benötigen. Die Gründe dafür können vielseitig sein! Und oft reicht das spezielle Expertenwissen das man für einzelne Anwendungen benötigt bei den IT Verantwortlichen nicht aus.

Selbst gewählte Soft- oder Hardware entspricht oft nicht den Sicherheitsrichtlinien der IT Verantwortlichen

Genau das kann schnell zum Sicherheitsproblem werden! Externe Hard- und Software unterliegt häufig nicht den gleichen Sicherheitsrichtlinien, wie die Applikation, die von den IT Verantwortlichen ausgewählt wurden und kann dadurch zu einem Sicherheitsrisiko werden. Es kann auch dazu führen, dass es zu Konflikten mit den Netzwerk- und Anwendungsprotokollen kommt.

Das tritt vor allen auf, wenn die externen Tools zur Verarbeitung von Kundendaten genutzt werden, da kann es rasch zu einem schwerwiegenden und kostspieligen Problem werden, wenn die Daten nicht korrekt verschlüsselt werden.

Nicht zu unterschätzen: Cloud-Services

Bei kostenlosen Cloud-Services steht man häufig vor dem Problem, dass es keine verbindlichen Vereinbarungen gibt, wenn es um die Sicherheitsstandards geht. Als Nutzer weiß man häufig gar nicht, wie die eigenen Daten gegen fremde Zugriffe geschützt sind. Sollten dann Daten einmal in die falschen Hände geraten, dann ist der Schaden für den Betroffenen oft sehr hoch. Dazu kommt noch der Imageverlust des Unternehmens!

Die Eliminierung der Schatten-IT ist häufig gar nicht der einzige Ausweg. Es gibt auch Möglichkeiten diese für sich zum Vorteil zu nutzen.

Daten werden immer lokal auf den Festplatten der Firmencomputer gespeichert, da der zentrale Speicher zu langsam ist oder nicht funktioniert!

Problem: Die Sicherung der Daten ausschließlich auf einem lokalen Computer ist relativ unsicher. Da in den seltensten Fällen ein Backup von diesem erstellt wird, könnten Daten rasch verloren gehen. Gemeinsames Arbeiten an Projekten wird zusätzlich erschwert bzw. unmöglich gemacht. Das Ergebnis: Mitarbeiter arbeiten an unterschiedlichen Dateien, die schlussendlich in mühsamer Handarbeit zusammengefügt werden müssen. Der Grund die Verbindung zum zentralen Speicher ist zu langsam oder fällt oft aus.

Lösung: Es sollten umgehend Maßnahmen ergriffen werden, damit das Speichern auf einem zentralen Speicher wieder entsprechend funktioniert und von den Mitarbeitern angenehm genutzt werden kann. Bewusstseinsbildung bei den Mitarbeitern zu diesem Thema hilft, dass die Zusammenarbeit über einen zentralen Speicher für alle Beteiligten einfacher ist und weniger Arbeit bedeutet.

Tools wie Dropbox, Skype, OnDrive, etc. werden genutzt. Die Mitarbeiter kommen damit besser klar und profitieren von der Produktivität.

Problem: Selbst installierte und ohne Wissen und Einbezug der IT Verantwortlichen verwendete Programme stellen eine Sicherheitslücke dar.

Lösung: Ein Gespräch mit den Mitarbeitern ist in diesem Fall der beste Weg. Möglicherweise lassen sich die Programme sicher in die Struktur der Unternehmens-IT einbinden oder eine sichere Alternative finden.

Mit der privaten Hardware im Büro wissen die Mitarbeiter genau worauf sie sich einlassen und haben alle benötigten  Programme dabei. Oft ist die interne IT träge und die Bereitstellung der passenden Software und Hardware nimmt mehr Zeit in Anspruch als geplant.

Problem: Eine Kontrolle der Social Media Plattformen und von Cloud-basierten Anwendung ist so nicht möglich.

Lösung: Die Bedürfnisse der eigenen Mitarbeiter sollten für das Unternehmen ganz oben stehen. Schon bevor die Geräte benötigt werden, müsste man sich Gedanken machen, welche Vorgangsweisen es braucht, damit die Teams effizient, effektiv und zufrieden arbeiten können.

Programme aus der Freizeit werden auch in der Arbeitszeit verwendet. Mitarbeiter sind mit diesen bereits vertraut und können mit ihnen schneller arbeiten.

Problem: Services, die vom Unternehmen nicht freigegeben wurden, lassen sich nur schwer oder gar nicht überschauen oder managen. Sie verlangsamen das Netzwerk und erhöhen die Belastung der IT Abteilung. Zudem kommt es, dass das Unternehmen für die Lizenzierung der eingesetzten Software verantwortlich ist. Nicht jede Software, die man als Privatperson kostenlos nutzen kann, ist im kommerziellen Einsatz ebenfalls kostenlos.

Lösung: IT Verantwortliche sollten für alle Mitarbeiter des Unternehmens ein offenes Ohr haben, wenn es um dieses Thema geht. Zeige als Vorgesetzter Verständnis und spreche die Problematik offen an: Es darf ausschließlich freigegebene Software benutzt werden. In vielen Fällen lässt sich garantiert im Gespräch eine Lösung finden, die für alle Beteiligten tragbar ist.

By |2018-06-18T22:03:10+00:00Juni 26th, 2018|Allgemein, Datenschutz, Hosting & Cloud, IT, Sicherheit, Tipps & Tricks|0 Comments

About the Author:

Leave A Comment

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen