Was ist die Schatten-IT?„Schatten-IT“ ist ein Begriff aus der IT-Sicherheit und aus Management-Kreisen.

Die Schatten-IT ist jedoch eigentlich nichts neues. Sie ist schon seit Beginn der Unternehmensnetzwerke ein Thema, jedoch in der letzten Zeit wieder vermehrt im Fokus.

Durch die neuen Technologietrends im Bereich der IT-Dienstleistungen, die gerade kleinere Unternehmen nutzen – wie z.B. Private und Public-Cloud-Produkte, rückt die Schatten-IT wieder vermehrt in die Betrachtung der IT-verantwortlichen Entscheider.

Falls Sie den Begriff noch nicht gehört haben, informieren wir Sie über die Grundlagen und warum Sie dieses Thema im Auge behalten sollten.

Was ist nun die Schatten-IT?

Schatten-IT ist die Nutzung von Hard- oder Software durch Mitarbeiter, die nicht für die Nutzung im Unternehmen freigegeben (oder getestet) wurde durch die dafür zuständige Stelle. Vielleicht kennen Sie den Begriff BYOD, er beschreibt ein ähnliches Problem.

Meist ist es nicht bös gemeint von dem Mitarbeiter, er hat nur einfach nicht das „große Ganze“ im Blick mit den komplexen Anforderungen und Erwartungen an die Zuverlässigkeit der Gesamt-IT. Die Motive des Mitarbeiters sind dabei meist nur sehr kurzfristig bestimmt – irgendetwas soll sofort funktionieren.

Auf den ersten Blick könnte man meinen, es geht hier wieder einmal um Zuständigkeiten, und wer denn nun das Sagen hat in der IT – der Mitarbeiter oder der IT-Administrator. Es kommen Ansichten auf, dass der Admin ja nur alles kontrollieren will und ständigen Zugriff auf alle Systeme haben will, um irgendetwas auszuspionieren.. (Natürlich übertreibe ich hier ein wenig, aber es geht mir um die Grundrichtung)

Worum es aber eigentlich geht ist doch, dass alle das gleiche Ziel haben: Die IT soll funktionieren. Jederzeit. Sie soll sicher sein, Ihre Unternehmensdaten da belassen, wo sie hingehören (wo auch immer das ist, ob lokal oder in einer bestimmten Cloud – Sie möchten es doch zumindest kontrollieren können). Und wenn einmal Daten gelöscht werden, möchten Sie es wiederherstellen können. Typische Tätigkeiten der IT, auch im Rahmen des Business Continuity Management festgelegt.

Wodurch wird eine Schatten-IT erzeugt?

Es gibt ein paar Gründe für das Wachsen der Schatten-IT, meist geht es hier um Notwendigkeit, Zweckmäßigkeit und Rechtfertigung.

Hier hat sich der Beweggrund jedoch über die Jahre etwas geändert. Damals ging es vor allem um ungeduldige Mitarbeiter, die benötigte Software nicht schnell genug installiert bekamen, oder bestellte Hardware lange brauchte, bis sie eingerichtet wurde vom IT-Service.

Heutzutage, mit den vielen verschiedenen Cloud-Diensten ist es eher ein Thema, dass ein Mitarbeiter einen bestimmten Web-Dienst nutzen will, den es sowieso nicht für alle Mitarbeiter gibt. Da er die Möglichkeit dazu hat, diesen einfach zu nutzen, wird er es eventuell auch machen. Denken Sie hier an Dienste wie Dropbox (mal eben eine Präsentation über neue Produkte teilen, oder Bilder von der letzten Firmenfeier…)

Die Innovationen von neuen Firmen mit neuen Diensten gehen heutzutage so schnell, dass die das Unternehmen gar keine Chance hat, die entsprechenden sinnvollen neuen Produkte für alle bereit zu stellen. Es muss ja immer alles getestet und von mehreren Blickwinkeln betrachtet werden, bevor es für alle Nutzer im Unternehmen freigegeben wird.

Die IT Abteilung ist immer weniger in der Lage, den Mitarbeitern vorzugeben, mit welchen Programmen und Diensten sie arbeiten können. Es verselbstständigt sich sehr vieles.

Wie schon immer ist es also ein fortwährender Kampf zwischen der IT und dem Anwender. Und die Praxis zeigt, es nützt meist nichts, spezielle Anwendungen zu verbieten, sondern man sollte besser einen gesicherten und sinnvollen Weg bieten, Ihren Anwendern die gewünschten Dienste bereit zu stellen. Microsoft hat hier beispielsweise mit Office 365 viele sinnvolle Applikationen vereint, wie z.B. OneDrive Business um bei dem DropBox Beispiel zu bleiben. Hier können die Administratoren trotzdem zentrale Rechte verwalten und man kann es mit dem Active Directory synchronisieren und somit sogar Single-Sign-On-Strukturen einfach betreiben.

Natürlich gibt es auch noch andere Cloud Anbieter, die den Bedarf an integrierten, modernen Cloud Lösungen erkannt haben. Ebenso zu nennen sind unsere eigenen Hosted Exchange und virtuelle Serverlösungen.

Dürfen wir Sie beraten?

Gerne helfen wir Ihnen bei der Auswahl von geeigneten Lösungen für Ihr Unternehmen und auch dabei, wie man es schafft, die Kontrolle über gewachsene und verschiedenartige Strukturen zu behalten. Kontaktieren Sie uns.

Kommentarbereich geschlossen.