Schatten-IT stellt ein immer größer werdendes Risiko für Unternehmen dar. Das Analystenhaus Gartner geht davon aus, dass aktuell rund 40% der verwendeten IT in Unternehmen sogenannte Schatten-IT ist und bis zum Jahr 2020 rund ein Drittel der Angriffe direkt oder indirekt über Schatten-IT erfolgen werden – ein gigantisches Sicherheitsthema. Nicht nur große Unternehmen, sondern auch KMU sind direkt davon betroffen. Wie in der Medizin ist auch beim Thema Schatten-IT eine Früherkennung ausschlaggebend. Ist das Kind erst in den Brunnen gefallen, ist es oft zu spät. Wie aber spürt man Schatten-IT im Unternehmen auf? Unsere sechs Tipps helfen bei der Erkennung.

Goldene Regel: Es geht nur mit den Mitarbeitern zusammen!

Mitarbeiter verwenden teilweise aus Gewohnheit, teilweise aus Unwissenheit heraus Schatten-IT, ohne sich dabei einer Verfehlung bewusst zu sein. Unter Umständen sind die Absichten der Mitarbeiter sogar gut und die Kollegen fühlen sich durch die an sie gestellten Aufgaben dazu gedrängt, Schatten-IT einzusetzen?! Hier sollte in einem ersten Schritt also mit Bedacht vorgegangen werden.



Kostenlose Whitepaper Kostenlose Whitepaper


 

1.) Verbote bringen wenig – der Wille zur Veränderung muss auf allen Seiten vorhanden sein

Schatten-IT sorgt neben Sicherheitslücken unter Umständen auch durch doppelte Lizenzen für höhere Kosten. Gleichzeitig gibt es aber auf den ersten Blick vermeintlich gute Gründe, warum Mitarbeiter auf Schatten-IT ausweichen. Dies geschieht in 99% der Fälle nicht einfach zum Spaß. Unternehmen – und hier vor allem Geschäftsleitungen – welche A sagen, müssen auch B sagen. Wer Schatten-IT unterbinden möchte, muss auch gewillt sein, für Ersatz zu sorgen. Sei es durch vergleichbare Software oder Änderungen der Prozesse.

2.) Amnestie und Mitarbeiter fragen – klingt komisch, kann aber helfen

In einem ersten Schritt müssen die Mitarbeiter schlicht und einfach befragt werden, welche Schatten-IT und Fremdsysteme sie für ihre täglichen Aufgaben einsetzen. Gerade bei größeren Unternehmen wird es immer schwieriger, mit allen Mitarbeitern ins Gespräch zu kommen. Hier kann nur eine systematische und organisierte Befragung helfen. Gleichzeitig sollte darauf geachtet werden, dass Mitarbeiter durch offene und ehrliche Antworten keine negativen Konsequenzen zu befürchten haben. Ziel muss es sein, auf Basis eines gegenseitigen Vertrauens die Schatten-IT zu identifizieren und keine Schuldigen oder gar Sündenböcke zu finden. Eine Art „Amnestie“ kann helfen, die Angst zu nehmen. Gleichzeitig sollten auch die Gründe für die Nutzung abgefragt werden. Diese können bei der späteren Analyse und Suche nach einer passenden internen Software extrem hilfreich sein.

3.) Automatische Überwachung durch „Schnüffel-Tools“ – sehr kritisch

Ein Punkt, bei dem sich die (juristischen) Geister scheiden. Neben oder nach einer Befragung der Mitarbeiter können auch automatische Überwachungstools zum Einsatz kommen. Diese überwachen – je nach Software – ein- und ausgehende Daten, Serverzugriffe, Schnittstellen und Server-Ports und erkennen so Schatten-IT und nicht freigegebene Zugriffe. Je nach Sicherheitsstufe können die Zugriffe dann zu einzelnen Mitarbeitern zurückverfolgt werden. Eine Vorgehensweise, die in Deutschland und Europa nicht nur rechtlich sehr fragwürdig oder sogar verboten ist, sondern auch das Vertrauen in die Mitarbeiter direkt angreift. Unternehmen und IT-Abteilungen sollten sich also genau überlegen, ob sie diesen Weg gehen wollen.

4.) Folge dem Geld – Schatten-IT kann auch in der Fibu auftauchen

Je nach Größe und Aufbau eines Unternehmens und je nach Befugnissen der einzelnen Abteilungen können auch die Abrechnungen der Buchhaltung zur Analyse herangezogen werden. Sobald eine Schatten-Software Geld kostet, taucht diese in den Finanzunterlagen auf und kann identifiziert und zurückverfolgt werden.

5.) Needs identifizieren – es gibt einen Grund für Schatten-IT

Leichter zu bedienen, mobil, einfach, kostenlos, schneller – es gibt viele Gründe dafür, dass Mitarbeiter Schatten-IT verwenden. Oft geschieht dies aus Gründen, die auf den ersten Blick scheinbar unternehmerisch sind. Mitarbeiter wollen die an sie gestellten Aufgaben schnell und erfolgreich bearbeiten. Der Umweg über Schatten-IT ist dabei oft nur Mittel zum Zweck. Unternehmen müssen diese Lücke zwischen Needs und den bis dato zur Verfügung gestellten Lösungen erkennen.

 

Intrexx Newsletter

Verpassen Sie kein Feature mehr und
holen Sie sich alle aktuellen Intrexx-News einmal im Monat direkt ins Postfach.



 

6.) Mitarbeiter sensibilisieren – nur Wissen schützt vor Fehlern

Wie bereits erwähnt verwenden die meisten Mitarbeiter Schatten-IT nicht auf Grund böser Absichten, sondern um eine Aufgabe zu lösen, für die ihnen das Unternehmen – und so ehrlich muss man sein – nicht die richtigen Tools zur Verfügung stellt. Die meisten Mitarbeiter erkennen die Sicherheitsrisiken ihres Handelns nicht. Um diese zu reduzieren, müssen die Mitarbeiter geschult werden und es muss sichergestellt werden, dass sie die damit verbundenen Risiken verstehen. Es muss ein Bewusstsein für nicht autorisierte Systeme und Software geschaffen werden.

Engpass IT-Abteilung:

Diese sechs Punkte helfen dabei, Schatten-IT im Unternehmen aufzuspüren und zu benennen. Doch neben den zahlreichen Gründen und den Needs der einzelnen Fachabteilungen gibt es einen Engpass, der nicht außer Acht gelassen werden sollte.
Durch langwierige Bestell- und Verwaltungsprozesse und geringe Personaldichte stellen sich viele IT-Abteilungen oft als Flaschenhals heraus. So können diese die Anforderungen der einzelnen Abteilungen oft nicht oder nur schwer erfüllen und drängen die Mitarbeiter damit als eine Art „Notwehr“ in die Schatten-IT.
Hier helfen Low-Code Development Systeme. Diese leicht zu bedienenden Plattformen bieten neben einer zentralen und damit autorisierten Verwaltung auch die Möglichkeit, dass jede Fachabteilung mit exakt definierten Rahmenbedingungen und unter voller Kontrolle der IT-Experten eigene Applikationen erstellt. Damit wird nicht nur die IT-Abteilung schneller und agiler, sondern das Fachwissen der Abteilungen wird direkt in hauseigene Applikationen überführt.

Nutzen Sie die Chance, mit einem Social Intranet in eine neue Zeitrechnung zu starten und laden Sie sich die kostenlosen Whitepaper zum Thema Social Intranet noch heute herunter.

Whitepaper „Social Intranet“

Erfahren Sie alles über die Chancen und die Vorteile eines Digital Workplace

Whitepaper jetzt herunterladen

Bildquellen: ©WrightStudio – stock.adobe.com

[/fusion_text][/fusion_builder_column][/fusion_builder_row][/fusion_builder_container]

Kostenlose Whitepaper Kostenlose Whitepaper