Loading

Anzeige

Die IT-Infrastruktur in Unternehmen hat in den vergangenen Jahren nicht nur an Relevanz gewonnen, sondern auch an Komplexität zugenommen. Gut ausgebildete Mitarbeiter mit einem versierten Bildungshintergrund wie einem Informatik Studium gilt es in die IT-Prozesse zu implementieren und aus bestehenden Risiken der IT-Infrastruktur gezielt Chancen zu erschaffen.

Die Schatten-IT und deren Bedeutung

Unter Schatten IT werden alle informationstechnischen Systeme bezeichnet, die abseits der offiziellen IT-Abteilung eines Unternehmens kontrolliert und organisiert werden. Grundsätzlich ist diese IT im Schatten ähnlich wie Workarounds, denn die bestehende IT-Infrastruktur wird von den Usern als störend empfunden und mit einer Vielzahl von Barrieren gleichgesetzt. Ein Charakteristikum hierbei ist, dass der Einsatz aller Komponenten der Schatten-IT nicht dem privaten Bereich dienen, sondern strickt dem beruflichen Umfeld gewidmet sind.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Hierdurch sollen Geschäftsprozesse und anfallende Aufgaben für den Nutzer einfacherer abgehandelt werden. Die Informatikabteilung hat in diesen Bereich der genutzten Software keinen Einblick. Aufgrund dessen gehen auch von diesen Schatten-IT-Komponenten für die IT-Sicherheit große Gefahren aus, die nicht zu unterschätzen sind. Softwareseitige Beispiele hierfür sind z.B. Anwenderprogramme, die ohne Information an die IT-Abteilung auf den PCs installiert und verwendet werden. Cloud-Services können sich ebenso als Schatten-IT-Bestandteil anbieten.

Wie Mitarbeiter die Techniklandschaft prägen

Die Nutzung der Schatten-IT in Unternehmen ist ein weitverbreitetes Phänomen. Zahlreiche Untersuchungen und Befragungen deutscher Unternehmen ergaben, dass in Deutschland ca. 53 % der Befragten davon wissen, dass in ihren Unternehmen beinahe die Hälfte der Mitarbeiter Schatten-IT-Komponenten aktiv im Arbeitsalltag anwendet.
Insbesondere Unternehmen, die eine Vielzahl junger Mitarbeiter beschäftigen, verzeichnen eine erhöhte Nutzung der Schatten-IT, da diese Mitarbeitergruppe von Haus aus digital affiner ist.

Techniknutzung im Arbeitsalltag

User sind heutzutage vor allem auch aus dem privaten Umfeld gewöhnt, schnelle und einfache IT-Lösungen zu verwenden, um unkompliziert zu einem Ergebnis zu kommen. Im Job tritt zudem häufig ein Leistungsdruck auf. Der Leistungsdruck unterstützt die Tendenz zur Nutzung von alternativen Systemen, um schneller zu Arbeitsergebnissen zukommen. Anwendungen, die sich beispielsweise privat bewährt haben, werden auch beruflich eingesetzt, jedoch mitunter völlig ohne das Wissen der eigentlich hierfür zuständigen Informatikabteilung. Mitarbeiter, die versierte IT-Kenntnisse bereithalten, können darüber hinaus durch einfache Cloud-Lösungen kostenfreie Businesslösungen als Schattenkomponenten einsetzen.

Zu einem gewissen Anteil können hinter diesen Tendenzen jedoch auch interne Strukturmängel oder Machtkämpfe stehen. Nicht jeder Mitarbeiter, der technisch affin ist, akzeptiert schlechte interne Softwarelösungen und Prozesse. Hieraus entsteht dann eine Eigendynamik, die für die IT-Sicherheit jedoch gefährlich werden kann. Es ist darüber hinaus auch kein Einzelfall, dass Mitarbeiter die bestehenden IT-Richtlinien des Unternehmens gänzlich als Problemfaktor wahrnehmen. Dieser Umstand führt dann zu ärgsten Komplikationen bis hin zu internen Machtkämpfen.

Das bedeutet Schatten IT für Unternehmen

Die Schatten-IT ist für Unternehmen jeglicher Größe mit Risiken verbunden. Im weiteren Abschnitt werden für Sie zunächst die relevanten Risiken aufgelistet und dann nachfolgend erklärt.

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

  • Dritte können sich Datenzugriff verschaffen;
  • Dritte, können unbefugt Datenänderungen initiieren;
  • Es können schadhafte Codes eingeschleust werden;
  • Ein notwendiges Durchführen von Sicherheits-Updates kann sich als unmöglich erweisen;
  • Das Auftreten von Compliance-Komplikationen;
  • Das Bestehen von Security-Risiken;
  • Der anfallende Kostenfaktor;

Datenzugriff

Sollten Dritte einen Zugriff auf produktive Systeme im Unternehmen erhalten, die eigentlich durch Audit- und Zugriffskontrollen sowie durch die Einhaltung der festgelegten IT-Standards gesichert sind, so kann dem Unternehmen ein horrender wirtschaftlicher Schaden entstehen. Neben Diebstahl der Daten sowie einem vollkommenen Datenverlust kann zudem gefährliche Malware in das System eingeschleust werden, um später weiteren Schaden anzurichten.

Datenänderungen

Relevante Daten, die ausschlaggebend für die Geschäftsfähigkeit eines Unternehmens sind, können nachhaltig verändert werden und hierdurch einen immensen wirtschaftlichen Schaden auslösen. Die IT-Abteilung muss koordiniert und gezielt sicherstellen, dass alle produktiven Systeme aktuell sind, um Daten- und Sicherheitslücken bestmöglich zu schließen.

Schadhafte Codes

Es kann in der produktiven Nutzung der IT-Systeme zu einer ungewollten Verwendung unsicherer Codes kommen. Der Informatiker ist dann nicht aktiv dazu in Lage, die schadhafte Software bzw. die risikoreichen Codes zu identifizieren. Auch hieraus können teure Schäden entstehen.

Probleme bei Sicherheits-Updates

Die IT-Sicherheit kann in Summe nur garantiert werden, wenn Patches und Sicherheits-Updates auch zeitnah eingespielt werden, um bestehende Sicherheitslücken zu schließen. Wenn jedoch nicht alle genutzten Komponenten bekannt sind, können diese auch nicht zentral aktualisiert werden. Sicherheitsprobleme sind dann die Folge.

 Compliance-Komplikationen

Jedes Unternehmen am Markt unterliegt Regularien und Vorschriften. Wenn beispielsweise die Maßgaben der bindenden Grundverordnungen wie Datenschutz nicht eingehalten werden, bedeutet das in Summe bei anstehenden externen Kontrollen, dass Bußgelder erhoben werden. Hierdurch erleidet das Unternehmen einen finanziellen Schaden.

Security-Risiken

Die IT-Abteilungen haben erfahrungsgemäß bereits mit den gängigen IT-Strukturen zu tun. Jede Aktivität bezüglich der Verwendung einer Schatten-IT kann zwangsläufig Löcher in der bestehenden Sicherheitsstrategie hervorrufen und den Geschäftsbetrieb gefährden.

 Kostenfaktor

Die Schatten-IT kann mitunter horrende finanzielle Kosten hervorrufen. Wie hoch die Kosten hierfür im Schnitt je Unternehmen sind, kann nicht genau bestimmt werden. Es gilt jedoch, als fahrlässig den Umgang mit der Schatten-IT dem Zufall zu überlassen und keine geeigneten Gegenmaßnahmen zu ergreifen, die ein völliges Chaos in der IT-Infrastruktur verhindern.

Beseitigung der Schatten-IT

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Die Aufgaben der IT-Abteilung sind diffizil. Eine relevante Komponente ist die Ausübung von Aufmerksamkeit und Sorgfalt, um bestehende Schatten-IT-Systeme überhaupt zu erkennen. Sollte beispielsweise in Ihrem Unternehmen eine Häufung von Beschwerden bestimmter Nutzer entstehen, so empfiehlt es sich in eine Art der Tiefenanalyse zu gehen und Ihren Nutzern aktiv und zeitnah bei Problemen zu helfen. Es liegt in der Natur des Menschen, Probleme zu lösen und schwierige Prozesse eigenständig zu erleichtern, um schneller zum erklärten Arbeitsziel zu gelangen.

Ein koordinierter Helpdesk ist deshalb ein Grundstein, um die Mitarbeiter nicht dazu zu veranlassen eigenmächtig zu handeln, um Systemfehler zu umgehen. Eine Vernachlässigung dieser Komponenten hat zwangsläufig eine Ausbreitung von Schatten-IT-Bestrebungen nach sich.

Gezielte Maßnahmen, um die Schatten-IT im Unternehmen zu verhindern, im Überblick:

  • Die Aktualität eines Verzeichnisses, in dem alle Dienste, Systeme und Anwendungen aktiv verwendet werden, muss gegeben sein.
  • Aufgrund von Monitoring-Lösungen müssen unbekannte Systeme in der IT-Infrastruktur zielsicher erkannt werden.
  • Das Risiko der Schatten-IT muss im Unternehmen offen und transparent kommuniziert werden.
  • Die genutzte Firewall sollte so eingestellt sein, dass ein kritischer Datenverkehr auch erkannt wird.
  • IPS-Lösungen sowie IDS-Lösungen müssen zwingend aktuell sein.
  • Die IT-Abteilung muss proaktiv auf die übrigen Abteilungen zugehen und die bestehenden Risiken offen immer wieder kommunizieren.
  • Eine Richtlinie für den Umgang bzw. des Verbots von Schatten-IT-Komponenten sollte dringend im Unternehmen implementiert werden.
  • Die Nutzung von Tools, die Schatten-IT-Komponenten automatisiert erkennen, sollte ebenso im Unternehmen vorhanden sein.

Mehrwerte der Schatten-IT – das Risiko als Chance

Experten sehen es als kritisch, die Schatten-IT grundsätzlich zu verurteilen. Vielmehr bietet sich ein transparenter Umgang mit dieser Thematik an, die eine stetige Verbesserung der IT-Lösungen sowie der Mitarbeiterproduktivität und Zufriedenheit sicherstellt.
Um die Tendenz zur Schatten-IT im Unternehmen zu verstehen, erweist es sich als sinnvoll, die Gründe hierfür zu hinterfragen. Für junge Mitarbeiter in Ihrem Unternehmen ist ein technischer Fortschritt eine Notwendigkeit für die Arbeit. Sie gelten insbesondere im technischen Zusammenhang als äußerst motiviert.

Aufgrund dessen könnten Sie sich im ersten Schritt auch über das Erkennen der Schatten-IT freuen, denn somit verfügen Sie über motivierte und vermutlich erfolgreiche Mitarbeiter, die über den Tellerrand hinausschauen und lösungsorientiert sind. In diesem Sachverhalt liegt eine Chance. Es gilt, Ihre Mitarbeiter in die Entscheidungen der genutzten Komponenten der IT-Infrastruktur zu integrieren. Die Mitarbeiter sind Ihre Leistungsträger und müssen produktiv arbeiten. Es erscheint folglich, als unternehmerisch töricht in IT-Lösungen zu investieren, die ein produktives Arbeiten Ihrer Angestellten verhindert.

Fazit: Schatten-IT im Unternehmen dringend ernst nehmen

Unternehmen sehen sich durch den enormen technischen Wandel und Fortschritt einer Reihe von Herausforderungen ausgesetzt, die vor allem die IT-Infrastruktur betreffen. Worte wie Lizenz, IT-Sicherheit und Schatten-IT haben in den vergangenen Jahren zunehmend an Relevanz gewonnen. Entgegen allen Behauptungen, dass die Schatten-IT grundsätzlich eine negative Angewohnheit Ihrer Mitarbeiter ist, stellen einige Experten fest, dass hierin Chancen liegen. Mitarbeiter, die motiviert und engagiert sind, neigen nachweisbar häufiger dazu, Schatten-IT-Systeme und Komponenten im Arbeitsalltag einzusetzen.

Neben einer Vielzahl an Risiken, die im Regelfall beängstigend wirken und einen hohen Kostenfaktor darstellen können, ist die erste gute Nachricht für Unternehmen, dass sie mit Angestellten zusammenarbeiten, die nicht nur technisch versiert, sondern auch besonders motiviert sind. In Ihrem Arbeitsalltag gilt es nun diese Ambitionen zu nutzen und zielsicher in die Maßnahmen Ihrer Informatikabteilung zu integrieren. Ambitionen der Mitarbeiter, eine hohe Produktivität sowie eine hohe Mitarbeiterzufriedenheit gilt es in den Einklang mit den Anforderungen und der Praktikabilität der IT-Landschaft zu bringen. Hieraus können sich Wettbewerbsvorteile und eine höhere Funktionalität der IT ergeben.