Was ist Schatten-IT? So vermeiden sie Anwendungs-Wildwuchs

Schatten-IT ist die Verwendung von IT-bezogener Hardware und Software ohne das Wissen oder die Genehmigung der IT-Abteilung Ihres Unternehmens. Obwohl dies oft mit guten Absichten geschieht, kann es gefährliche Folgen für Ihr Unternehmen haben.

80 % der Mitarbeiter haben berichtet, dass sie Schatten-IT-Dienste und -Anwendungen genutzt haben. Die Risiken der Schatten-IT sind besonders besorgniserregend geworden, seit Remote-Arbeit und BYOD (Bring Your Own Device) aufgrund von COVID-19 exponentiell zugenommen haben.

Heute erfahren wir mehr über Schatten-IT – was sie ist, ihre Risiken und potenziellen Vorteile und wie Sie sie managen können, bevor sie Ihr Unternehmen überrollt.

WAS IST SCHATTEN-IT?

Obwohl es gruselig oder bösartig klingen mag, ist Schatten-IT ein allgemeiner Begriff, der sich auf die Nutzung jeglicher Technologie, Geräte oder Anwendungen in einer Organisation ohne das Wissen oder die Genehmigung der IT-Abteilung Ihres Unternehmens bezieht. Es hat sich gezeigt, dass die Häufigkeit der Nutzung von Schatten-IT 10-mal höher ist, als von Unternehmen geschätzt.

Mehr denn je können Benutzer Apps installieren oder SaaS-Anwendungen (Software as a Service) abonnieren, ohne dies mit dem IT-Personal abzusprechen. Die Nutzung nicht genehmigter Apps erfolgt meist aus der Not heraus, da Unternehmen oft nur langsam auf die Arbeitsanforderungen ihrer Nutzer reagieren.

Wenn Benutzer oder Geschäftsbereiche aus Frustration von unternehmenseigenen Plattformen weggehen, ist das ein Aufruf zum Handeln, um Ihre Software-Strategie neu zu bewerten. Es ist ein schmaler Grat zwischen der Autonomie, Kreativität und Produktivität der Mitarbeiter und der Geschäftskontinuität. Wenn mehrere Messaging-, Produktivitäts- und Kommunikations-Apps verwendet werden, ist es nur eine Frage der Zeit, bis die Teamarbeit zwischen den Abteilungen zum Erliegen kommt.

Die Sicherheit ist eine noch größere Bedrohung. Wenn Benutzer Softwareinstallationen selbst in die Hand nehmen, sind sie sich oft der Sicherheitskontrollen auf Unternehmensebene nicht bewusst, die IT-Abteilungen routinemäßig implementieren. Dies macht den Benutzer – und kritische Daten – anfällig für Cyberangriffe. Forbes berichtet, dass mehr als 1 von 5 Unternehmen einen Cybersicherheits-Vorfall aufgrund einer nicht genehmigten IT-Anwendung erlebt hat.

WAS IST ANWENDUNGS-WILDWUCHS?

Anwendungs-Wildwuchs bezieht sich auf die übermäßige Nutzung von Softwareanwendungen in einem System ohne Design oder Planung. Wenn Sie ein Team haben, in dem die Mitarbeiter verschiedene Tools verwenden, kann es zu doppelter Arbeit auf mehreren Plattformen oder Anwendungen kommen. Die Zeit- und Geldverschwendung, die durch diese unzusammenhängenden Daten verursacht wird, kostet US-Unternehmen schätzungsweise 140 Milliarden Dollar pro Jahr.

Schatten-IT kann die Ausbreitung von Anwendungen verursachen oder verschlimmern. Dies ist darauf zurückzuführen, dass Benutzer eigenständig Anwendungen hinzufügen, ohne Kenntnis der vorhandenen Lizenzen oder ähnlicher Tools. Die Ausweitung von Anwendungen ist ebenso kostspielig wie ineffizient.

Bevor Ihre IT-Abteilung mit Anwendungen „aufräumen“ kann, um Ressourcen (wie Netzwerkplatz und Software-Budgets) zu schonen, muss sie das Ausmaß der Zersiedelung verstehen. Ihr IT-Team sollte Ihr System als Ganzes bewerten und feststellen, welche Anwendungen notwendig sind und welche das System nur aufblähen.

BEISPIELE FÜR SCHATTEN-IT

Einige typische Beispiele für Schatten-IT sind:

  • Verwendung persönlicher E-Mail-Konten für die geschäftliche Kommunikation
  • Replizieren bestehender Software-Anwendungen
  • Verwendung von nicht genehmigter Hardware, wie Flash-Laufwerke und tragbare Speichergeräte
  • Abonnement von SaaS-Anwendungen von Drittanbietern
  • Angepasste Datenbanken, Tabellenkalkulationen und Makros

WAS SIND DIE VORTEILE VON SCHATTEN-IT?

Obwohl der Begriff mit einer negativen Konnotation einhergeht, hat Schatten-IT einige überraschende Vorteile:

  • Schatten-Softwareanwendungen sind oft besser für die jeweilige Aufgabe geeignet und erhöhen die Produktivität der Mitarbeiter.
  • Schatten-IT-Lösungen können einen Wettbewerbsvorteil darstellen, wenn sie es den Benutzern ermöglichen, effizienter zu arbeiten.
  • Die Mitarbeiter evaluieren ihre eigenen Bedürfnisse und testen die Anwendungen im realen Einsatz.
  • Schatten-IT-Lösungen können sofort implementiert werden, was Zeit gegenüber langwierigen Software-Tests und Bereitstellungsprozessen spart.

WAS SIND DIE RISIKEN VON SCHATTEN IT?

Wenn Mitarbeiter alternative Software verwenden, entweder auf Firmengeräten oder auf ihrem BYOD-Gerät, achten sie möglicherweise nicht sorgfältig auf Software-Patches und Sicherheitsmaßnahmen. Dies führt zu Sicherheitsverletzungen, die für Ihr geistiges Eigentum und Ihre Daten verheerend sein können.

Hier sind einige weitere Risiken der Verwendung von Schatten-IT:

  • Die Implementierung von nicht genehmigter Software kann zur Installation von Malware führen, wodurch Ihr Unternehmen bösartigen Viren ausgesetzt wird.
  • Die Replizierung bestehender Softwarelizenzen erhöht die Kosten und führt zu einer Ausweitung der Anwendungen.
  • Die Verwendung nicht integrierter Anwendungen stört die Kommunikation zwischen Benutzern und Abteilungen.
  • Der Einsatz alternativer Speichergeräte erhöht das Risiko von Bußgeldern oder Strafen bei Verstößen gegen Datenschutzbestimmungen.

WIE MAN SCHATTEN-IT RICHTIG VERWALTET

Die Verwaltung von Schatten-IT kann für Ihre IT-Abteilung frustrierend sein, denn es ist ihre Aufgabe, eine sichere Umgebung für Ihre Benutzer und Daten bereitzustellen. Nicht zu wissen, womit sie es zu tun haben, kann sich wie ein harter Kampf anfühlen.

Obwohl es fast unmöglich ist, die Verwendung aller Schatten-IT-Anwendungen und -Hardware zu verbieten, liegt es an Ihnen, zu entscheiden, welches Ausmaß an Schatten-IT Ihr Unternehmen vernünftigerweise verwalten kann.

Hier sind einige Tipps für den richtigen Umgang mit Schatten-IT:

  • Verlangen Sie Transparenz: Fordern Sie Ihre Mitarbeiter auf, ehrlich über die von ihnen genutzten Anwendungen zu sein, ohne Angst vor Disziplinarmaßnahmen oder Vergeltungsmaßnahmen zu haben.
  • Seien Sie offen für neue Ideen: Verstehen Sie die Ursachen für Ihre Schatten-IT-Situation. Sprechen Sie mit Ihren Mitarbeitern darüber, welche Tools sie benötigen und was Sie tun können, um praktische Lösungen zu implementieren.
  • Entwickeln Sie Richtlinien für die Nutzung von Software und Hardware: Schulen Sie die Mitarbeiter zu Sicherheitsmaßnahmen und verlangen Sie die Einhaltung der festgelegten Unternehmensrichtlinien.
  • Führen Sie regelmäßige Scans durch: Überwachen Sie kontinuierlich auf nicht autorisierte Anwendungen.
  • Schränken Sie den Zugriff ein: Einige Anwendungen von Drittanbietern sind dafür bekannt, dass sie unsicher oder gefährlich sind.
  • Konzentrieren Sie sich auf Beziehungen: Wissen Sie, woran jede Ihrer Geschäftseinheiten arbeitet und was diese für den Erfolg benötigen. Halten Sie die Kommunikationslinien offen.
  • Wer nicht plant, plant zu scheitern: Während Schatten-IT unvermeidlich sein mag, setzt das Fehlen eines Plans für den Umgang mit ihr Ihr Unternehmen einem viel höheren Risiko aus.

HALTEN SIE DEN SCHATTEN UNTER KONTROLLE

Da die geschäftlichen Anforderungen ständig wachsen und sich ändern, ist es wichtig zu wissen, wie die technologischen Bedürfnisse Ihrer Mitarbeiter befriedigt werden können, damit sie nicht auf eigene Faust nach Alternativen suchen müssen.

Ständig neue Lösungen zu evaluieren, kann zeitaufwändig und teuer sein. Die Beauftragung eines Managed Service Anbieters könnte genau das Richtige für Sie sein, um Ihre Schatten-IT zu verwalten und gleichzeitig die Kosten und Komplikationen einer ausufernden Anwendungslandschaft zu vermeiden.

Wenn Sie auf der Suche nach dem richtigen IT-Support-Partner sind, bietet hagel-IT Ihnen die Hilfe, die Sie brauchen. Sprechen Sie uns einfach an.

Jens Hagel
Folge mir

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.