Schatten-IT: Eine oft unterschätzte Gefahr

LESEZEIT: 3 MINUTEN

Schatten-IT: Eine oft unterschätzte Gefahr

01.02.2021 8:00 AM

Die Digitalisierung erschließt Unternehmen neue Chancen. Sie birgt aber auch Risiken. Zum Beispiel in Form einer unkontrolliert wuchernden Schatten-IT. Schließlich konnten Mitarbeiter offizielle IT-Strukturen nie einfacher umgehen als heute. Für die IT wachsen daraus ganz neue Herausforderungen.

Umfangreiche Präsentationen schnell per Dropbox verschicken, Kundentermine via WhatsApp bestätigen, Transporte mithilfe von GPS-Daten im Blick halten. Heute gibt es für fast jedes Szenario eine passende Softwarelösung. Etliche lassen sich bequem und auf Knopfdruck als Software as a Service (SaaS) aus der Cloud beziehen, manche sogar kostenlos. Den Anwender freut‘s: Schließlich kann er so seine Aufgaben schnell und unkompliziert bewältigen und muss nicht darauf warten, dass die IT-Abteilung ihm irgendwann eine offizielle Lösung für sein Problem anbietet.

Schatten-IT erhöht Sicherheitsrisiken

Die sogenannte Schatten-IT – also inoffiziell beschaffte und genutzte Programme, Anwendungen und Spreadsheets – ist kein neues Phänomen. Doch während in der Vergangenheit neue Softwareanwendungen meist im unternehmenseigenen Rechenzentrum – und damit unter Aufsicht der IT-Abteilung – installiert wurden, wachsen die Schatten-Systeme mit steigender Verbreitung von Cloud- und SaaS-Lösungen inzwischen immer unkontrollierter. Untersuchungen der Hochschule Technik, Wirtschaft und Gestaltung (HTWG) in Konstanz haben ergeben, dass ihr Anteil in gängigen Systemlandschaften inzwischen schon bis zu 50 Prozent ausmacht.

Na und? Wo ist das Problem? Ganz einfach: Schatten-IT erschwert das IT-Service-, Risiko- und Compliance-Management enorm. Denn die ohne Wissen der IT-Abteilung eingesetzten Lösungen entsprechen häufig weder den gesetzlichen noch den unternehmensweiten Compliance-Vorgaben. Und weil die IT-Verantwortlichen in der Regel auch nicht wissen, welcher Fachbereich welche Schatten-Systeme nutzt, können sie potenzielle Sicherheitslücken nur schwer schließen. Falsche oder fehlende Standards, lückenhafte Datensicherheit sowie unzureichende Dokumentationen vergrößern so Risiken, die mithilfe strategischer Security-Konzepte eigentlich eingedämmt werden sollen.

 

Damit eröffnet die Schatten-IT Cyberkriminellen und Datenspionen willkommene Angriffsflächen. Und zwar auf breiter Flur: Laut aktuellen Bitkom Zahlen wurden in den vergangenen zwei Jahren 68 Prozent aller Unternehmen Opfer von Industriespionage, Datendiebstahl oder Hackerangriffen.

Sicherheitsbewusstsein entwickeln

Umso wichtiger ist es, passgenaue Sicherheitskonzepte zu entwickeln und dabei einen verstärkten Fokus auf die Cybersicherheitshygiene der eigenen Mitarbeiter zu richten. Das zeigen auch die Ergebnisse einer aktuellen Studie: Demnach werden Datenschutzverletzungen in neun von zehn Fällen durch  unwissende Mitarbeiter sowie unzureichend technologische Absicherungen innerhalb des Unternehmens verursacht.

Jetzt Websession Replay abspielen

WEBSESSION REPLAY
„Den Gefahren von heute und morgen souverän begegnen: kritische IT Security-Themenbereiche für einen Rundumschutz“

Sie möchten wissen, wie sich Ihr Unternehmen sicher und regelkonform durch eine vernetzte Welt steuern lässt? Sie erfahren es in unserer Websession.

>> Jetzt Replay abspielen

Experten raten Unternehmen deshalb,

  • das Ausmaß der eigenen Schatten-IT zu ermitteln,
  • Mitarbeiter gezielt für die Gefahr aus dem Cyberspace zu sensibilisieren,
  • Angestellte über die negativen Folgen von Schatten-IT zu informieren,
  • passgenaue Konzepte für die Nutzung von Cloud-Infrastrukturen zu entwickeln,
  • beim Ausbau der Anwendungslandschaft enger mit Fachbereichen zusammenzuarbeiten, um deren Wünsche gezielt umzusetzen,
  • ganzheitliche Sicherheitskonzepte zu etablieren und regelmäßig zu evaluieren.

Die All for One Group unterstützt Unternehmen hierbei. Von der Analyse sämtlicher SaaS-Komponenten und Kommunikationsflüsse bis hin zur Beseitigung bestehender oder drohender Sicherheitslecks helfen die Cybersecurity- und Compliance-Experten des Beratungshauses mittelständischen und größeren Unternehmen den Wildwuchs der Schatten-IT einzudämmen, um in Zeiten zunehmender Vernetzung zuverlässig auf der sicheren Seite zu bleiben.

KOSTENLOSE WEBSESSIONS, SPANNENDE EVENTS UND INFORMATIVE SEMINARE

MEHR ERFAHREN