Was ist Schatten-IT?

Schatten-IT ist ein sehr undurchsichtiger Begriff. Grundsätzlich geht es um die Nutzung von unbefugten (und damit unbeaufsichtigten) informationstechnischen Ressourcen. Die Nutzung von Schatten-IT ist grundsätzlich nicht bösartig. Mitarbeiter gehen diesen Weg, um die tagtäglichen IT-Hürden und ineffizienten Wege zu umgehen. Dabei haben sie keine böswilligen Absichten, sie nehmen nur nicht die Risiken wahr. Denn durch diese Wege entstehen oft große Sicherheitslücken und Risiken für Unternehmen.

Cloudfähig aber mit Sicherheit

Der Einsatz von Schatten-IT hat sich aufgrund der Einführung von Cloud-Services sehr stark ausgeweitet. Früher wurde durch die IT-Abteilung kontrolliert, wer auf welche Ressourcen uneingeschränkten Zugriff haben durfte. Das war nicht schwierig, da die Abteilung für die direkte Installation und Einrichtung auf jedem Desktop-Gerät verantwortlich war. Es gab schlichtweg keine weit verbreiteten Optionen, die es Mitarbeitern erlaubten, auf Alternativen zuzugreifen und diese zu nutzen. Cloud-Technologien haben die Kontrolle jeder IT-Abteilung massiv beeinträchtigt. Benutzer hatten plötzlich die Möglichkeit, Anwendungen, Speicher und andere Ressourcen einfach in ihre Arbeitsabläufe einzubinden.

Die heutige cloud-basierte IT-Umgebung unterscheidet sich erheblich von der streng kontrollierten, lokalen Infrastruktur von gestern. Mobile Geräte und eine Vielzahl von Plattformen ermöglichen dezentrale Abläufe. Die Möglichkeiten von „Bring Your Own Device“ (BOYD) erhöhen die Komplexität der Verwaltung persönlicher Smartphones, Tablets und Laptops. Darüber hinaus führen die Mitarbeiter diese dezentralen Arbeitsabläufe häufig außerhalb von Firmennetzwerken und außerhalb der Geschäftszeiten durch. Dadurch werden die Sicherheitsrisiken durch die vergrößerten „Angriffsflächen“ weitgehend erweitert.

Heut zu Tage liegt der Fokus auf der Steigerung der Effizienz, Produktivität und Reaktionszeit. Die Mitarbeiter möchten gerne alles, sofort und unabhängig. Um eventuell vorhandene organisatorische Barrieren zu umgehen, verwenden die Mitarbeiter eben die sogenannte Schatten-IT.

Sofern eine Softwareanwendung für die Mitarbeiter zu umständlich und anstrengend wird, greifen sie auf eine Vielzahl von Alternativen zurück. Wenn Benutzer beispielsweise mit Skype nicht arbeiten möchten, kann das Team schnell den App-Store durchsuchen, und z. B. Microsoft Teams installieren. Dort sind Slack, Microsofts Teams, Googles Hangout, Facebook Messenger und weitere Optionen leicht verfügbar.

Die Zugänglichkeit von Cloud-Services fördert ebenso ein Wachstum der Schatten-IT. Da Mitarbeiter auf Dokumente und Daten über zahlreiche Geräte und Standorte hinweg zugreifen müssen, bietet Cloud-Storage die sofortige Antwort. Zwischen Google Drive, Dropbox und anderen IT-Services kann jeder Mitarbeiter eine Dateifreigabe einrichten. Mitarbeiter können diese oft kostenlos als persönliche Konten einrichten.

Single Sign-On in Kombination mit IDaaS

Dieses Video zeigt Ihnen wie das SSO-System funktioniert und Sie mittels Self-Service ihren Arbeitsalltag erleichtern. Geben Sie Benutzern mit einem einzigen Bneutzernamen und Passwort über standardisierte SSO-Protokolle Zugriff auf ihre Cloud-Anwendungen.

Ähnliche Videos

QR Code Login & Chromebook Integration

Benutzer können sich bei HelloID einfach mit einem QR-Code auf ihrem Badge anmelden. Dies ist besonders für jüngere Schüler oder Benutzer geeignet, die Probleme mit komplexen Passwörtern haben. Dies kann über den Anmeldebildschirm von Chromebook oder von jedem Gerät mit einer webfähigen Kamera aus erfolgen.

HelloID Single Sign-On Demonstration

In diesem Video zeigen wir Ihnen, wie HelloID ein zentrales Portal für alle Ihre SSO-fähigen Anwendungen bereitstellt.

Sicherheits- und Compliance Risiken der Schatten-IT

Benutzer haben oftmals verschiedene Gründe, Daten und Dokumente des Unternehmens auf die Cloud hochzuladen. Beispielsweise möchten Sie am Wochenende z. B. von zu Hause vorarbeiten? Sie möchten einige Materialien und Projektarbeiten hochladen? Sie haben eine Präsentation beim Kunden vor Ort? Sie laden die Materialien als Backup hoch, falls etwas schief geht? Und genau, dieses Speichern all dieser Daten an nicht überwachten (oft öffentlichen) Cloud-Standorten führt zu erheblichen Sicherheitsrisiken.

Wenn Mitarbeiter Unternehmensdaten und Dokumente außerhalb der geschützten, offiziellen IT-Umgebung austauschen, verliert das Unternehmen die Kontrolle darüber. Viele Datenschutzbestimmungen erfordern eine strenge Datenkontrolle, um die Konformität zu gewährleisten.

Oftmals wissen die meisten Unternehmen nicht, welche Ressourcen Mitarbeiter verwenden oder was hochgeladen wurde. Sobald die Daten außerhalb der Kontrolle des Unternehmens liegen, werden sie nicht nur anfälliger für Cyberangriffe, sondern verschärfen auch möglicherweise organisatorische Eingriffe. Darüber hinaus können IT-Ressourcen, selbst über legitime App-Stores, Malware enthalten.

Die Angriffe gegenüber Einzelpersonen sind heutzutage keine Seltenheit mehr. Manchmal kommt der Angriff durch Fahrlässigkeit zustande. Die von Equifax gestohlenen personenbezogenen Daten (PII) und Kreditdaten dienen als Paradebeispiel. Die mehrmalige Nutzung von gleichen Passwörtern über mehrere Konten hinweg, macht sie anfällig und erhöht das Risiko einer Sicherheitsverletzung.

Passwörter sind dann erfolgreich, wenn sie durch Single-Sign On oder 2FA / MFA ergänzt werden. Sie bieten einen zusätzlichen Sicherheitsfaktor und optimale Benutzerfreundlichkeit.

Keine bösen Absichten

Die Nutzung von Schatten-IT durch die Mitarbeiter ist wie erwähnt, keineswegs böswillig, sondern eher unbeabsichigt. Hierbei sind oftmals Insider eine große Schwachstelle. Wie bereits erwähnt, greifen Benutzer typischerweise auf Schatten IT zurück, wenn bestehende Prozesse zu umständlich und ineffizient sind. Sie suchen oft eine effizientere oder einfachere Methode, um ihre Aufgaben und Verantwortlichkeiten zu erledigen. Dies liegt möglicherweise noch nicht mal an der Software selbst. Wenn Ihre Mitarbeiter der Meinung sind, dass Ihre Anfrage-/Genehmigungsprozesse zu lange dauern, suchen sie womöglich nach schnelleren Lösungen.

Wie Sie Schatten-IT für sich als Vorteil nutzen können

Ein konsequentes Vorgehen gegen die Schatten-IT wird aufgrund der Einfachheit und Bekanntheit oft zu einem vergeblichen Kampf. Der Crossover bei Geräten und Anwendungen zwischen Arbeit und Privatgebrauch bietet dem Benutzer leicht die Möglichkeit, Alternativen auszuprobieren. Allerdings könnte dahinter auch eine Chance stecken, die durchaus einen technologischen Forschritt im Unternehmen vorantreiben könnte. Wenn diese Plattformen offiziell angenommen und überwacht werden, können sie massive Vorteile bringen. Einer Ihrer Benutzer wird vielleicht ein Tool entdecken, das die Abläufe in seinem Bereich erheblich optimiert.

Die Best-Practices von Schatten-IT basieren auf einem Prozess, der die Benutzer ermutigt, neue Plattformen zur Überprüfung und Implementierung in die IT einzubringen. Auf diese Weise können Benutzer weiterhin die besten Tools ausfindig machen und gleichzeitig Schritte unternehmen, um sie innerhalb des Unternehmens richtig einzusetzen.

Tools4ever Informatik GmbH
Hauptstraße 145-147
51465 Bergisch Gladbach
Deutschland

Phone: +49 2202 2859-0

Email: [email protected]