Was ist Schatten-IT?
Schatten-IT ist die Nutzung von IT-Systemen, Software, Geräten, Diensten und Anwendungen außerhalb der IT-Abteilung oder ohne deren ausdrückliche Genehmigung. Mit der zunehmenden Verbreitung der Cloud in den letzten Jahren hat die Schatten-IT exponentiell zugenommen, da sich Cloud-basierte Anwendungen und Dienste leicht herunterladen und nutzen lassen.
Die IT-Abteilungen wissen in der Regel nichts von der Existenz solcher Anwendungen, die von einzelnen Mitarbeitern oder ganzen Geschäftsbereichen genutzt werden, daher der Begriff "Schatten-IT".
Was ist ein anderer Name für Schatten-IT?
Alternativ wird die Schatten-IT oft auch als Rogue IT, Feral IT, Stealth IT, Fake IT, Embedded IT oder Client IT bezeichnet.
Warum gibt es Schatten-IT?
Eine Umfrage von Stratecast und Frost & Sullivan zeigt, dass 80 % der Mitarbeiter angeben, dass sie bei der Arbeit Anwendungen verwenden, die nicht von der IT-Abteilung genehmigt wurden.
Wie bereits erwähnt, hat die zunehmende Verbreitung der Cloud den Anstoß für das Wachstum von Schatten-IT in den heutigen IT-Umgebungen gegeben. Diese nicht autorisierten IT-Anwendungen, die im Verborgenen betrieben werden, schließen die Lücken, die von den vom Unternehmen genehmigten Anwendungen hinterlassen werden, um sicherzustellen, dass Ihre Mitarbeiter über die richtigen Tools verfügen, die sie benötigen, um ihre Arbeit so effizient wie möglich zu erledigen.
Fast 80 % der Arbeitnehmer geben zu, dass sie SaaS-Anwendungen bei der Arbeit nutzen, ohne die Genehmigung der IT-Abteilung einzuholen. Im Allgemeinen werden diese Schattenlösungen von einem Mitarbeiter oder einem Team mit der Absicht übernommen, die Effektivität ihrer Rolle zu verbessern und die Produktivität zu steigern. Wenn ein Mitarbeiter beispielsweise eine bessere und effizientere Lösung für die gemeinsame Nutzung von Dateien entdeckt als die offiziell zugelassene, kann er diese herunterladen und als Schatten-IT nutzen.
Welche Technologie fällt unter Schatten-IT?
Shadow IT umfasst alle Arten von IT-bezogenen Aktivitäten sowie Anschaffungen, an denen die IT-Abteilung eines Unternehmens nicht beteiligt ist. Sie lässt sich in der Regel in vier Kategorien einteilen:
- Hardware - Laptops, Desktops, Tablets, Smartphones und Server
- Software - Standard-Softwarelösungen, Paketlösungen
- Anwendungen - Anwendungen von Drittanbietern wie Produktivitätstools, Tools für die Zusammenarbeit, Messaging-Tools und mehr
- Dienste - Cloud-Dienste wie Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS) und Platform-as-a-Service (PaaS)
Was sind einige Beispiele für Schatten-IT?
Nachdem wir nun wissen, was Schatten-IT ist, wollen wir uns ansehen, wie Schatten-IT im Allgemeinen ins Spiel kommt:
- Persönliche E-Mail-Konten, die von Mitarbeitern zur Abwicklung von Geschäften genutzt werden
- SaaS-Anwendungen von Drittanbietern, die nicht unter der Kontrolle der IT-Abteilung stehen und für den Geschäftsbetrieb genutzt werden
- Nicht genehmigte Geräte, die nicht unter die von der IT-Abteilung herausgegebenen BYOD-Richtlinien (Bring Your Own Device) fallen
Ist Schatten-IT gut oder schlecht?
Obwohl die Mitarbeiter in den meisten Fällen die Schatten-IT mit der Absicht nutzen, ihre Aufgaben effektiver, effizienter und produktiver zu erledigen, stellt die Schatten-IT immer noch eine große Herausforderung für die Unternehmen dar, mit der sie umgehen müssen. Auch wenn die Schatten-IT einen negativen Beigeschmack haben mag, sollte man nicht vergessen, dass sie auch einige potenzielle Vorteile bietet. Lassen Sie uns die Vor- und Nachteile der Schatten-IT erörtern.
Was sind die Vorteile der Schatten-IT?
Damit Sie Schatten-IT besser verstehen, haben wir eine Liste der Vorteile zusammengestellt, die sie Unternehmen bietet.
- Geringere interne Kosten - Die BYOD-Kultur bedeutet weniger Aufwand und Kosten für IT-Abteilungen.
- Mitarbeiterzufriedenheit - Wenn die Mitarbeiter das Gefühl haben, die Kontrolle zu haben, sind sie oft zufriedener, als wenn sie gezwungen sind, ungewohnte Technologien zu verwenden.
- Individuelle Produktivität - Mitarbeiter sind oft produktiver, wenn sie eine Technologie verwenden, mit der sie vertraut sind.
- Entdeckungspotenzial - Wenn Mitarbeiter eine Vielzahl von Tools verwenden, ist die Wahrscheinlichkeit größer, dass bessere Tools und Technologien entstehen oder entdeckt werden.
Was sind die Risiken der Schatten-IT?
Die Mitarbeiter sind sich möglicherweise nicht im Klaren darüber, dass Unternehmen geeignete und notwendige Maßnahmen ergreifen, um die Sicherheit während der Auswahl von Geräten und der Genehmigung von Anwendungen zu gewährleisten. Wenn neue Technologien nicht angemessen geprüft werden, kann die Schatten-IT eine große Gefahr für die Cybersicherheit von Unternehmen darstellen. Zu den Nachteilen der Schatten-IT gehören:
- Sicherheitslücken und Datenverlust – Je mehr verschiedene Technologien eingesetzt werden, desto anfälliger ist ein Unternehmen für Sicherheitsfehler oder Datenverlustvorfälle.
- Bedenken hinsichtlich der Einhaltung von Vorschriften und Bestimmungen - Die Implementierung mehrerer unterschiedlicher Anwendungen und Lösungen führt zu härteren Prüfungen und erhöht die Wahrscheinlichkeit, dass die Technologie nicht den erforderlichen Anforderungen entspricht.
- Ineffiziente Zusammenarbeit - Wenn Mitarbeiter unterschiedliche Technologien und Anwendungen verwenden, ist die reibungslose Zusammenarbeit oft beeinträchtigt.
- Innovationshemmnisse - Die Chancen für Innovationen mit einer bestimmten Technologie sind geringer, wenn die Unternehmen sie nicht vollständig annehmen.
- Geringere Sichtbarkeit und Kontrolle - Nicht sanktionierte Technologien sind schwerer zu verfolgen und zu überwachen.
- Vergeudete Zeit und Investitionen - Die Zeit, die für die Implementierung von Technologie aufgewendet wird, ist verschwendet, und die Investitionsrendite ist ohne ausreichende Beteiligung begrenzt.
- Konfigurationsmanagement - Die Erstellung einer Konfigurationsmanagement-Datenbank (CMDB) und die Definition der Zusammenarbeit von Systemen wird immer schwieriger.
Wie geht man mit Schatten-IT um?
Schatten-IT ist zwar ein fester Bestandteil jeder IT-Infrastruktur, aber IT-Administratoren können bestimmte Maßnahmen ergreifen, um sie nicht nur zu erkennen und zu verwalten, sondern auch die potenziellen Risiken für die Integrität von geschäftskritischen Daten und Systemen zu mindern. Im Folgenden finden Sie einige nützliche Strategien, um das Problem der Schatten-IT effektiv zu bewältigen:
- Überwachen Sie Ihre IT-Umgebung – Eine der besten Möglichkeiten, das Problem der Schatten-IT einzudämmen, besteht darin, alle Geräte innerhalb und außerhalb des Netzwerks ständig zu überwachen, um genau zu ermitteln, wo sich alle Unternehmensdaten befinden. Die kontinuierliche Überwachung des Netzwerks hilft IT-Administratoren, Listen zwischen den Scans zu vergleichen und festzustellen, wann neue oder unbekannte Geräte im Netzwerk auftauchen.
- Inventar führen – Neben der Überwachung Ihrer Netzwerke müssen Sie sich auch darauf konzentrieren, ein Inventar aller bekannten und unbekannten resources Ihrer IT-Umgebung zu führen und dieses regelmäßig mithilfe einer Netzwerkinventarisierungslösung zu aktualisieren.
- Umsetzung gesetzlicher Richtlinien - Um den besonderen Anforderungen der verschiedenen Geschäftsbereiche gerecht zu werden, kann die IT-Abteilung eine Liste der zugelassenen Anwendungen/Software erstellen und ihren Mitarbeitern zur Verfügung stellen, die sie neben der Standardsoftware verwenden können.
- Beschränken Sie die Nutzung von Anwendungen von Drittanbietern – Darüber hinaus möchten Sie möglicherweise user auf bestimmte Anwendungen einschränken, die Ihre Mitarbeiter nicht verwenden sollen. Stellen Sie sicher, dass Ihre Mitarbeiter die Unternehmensrichtlinien genau kennen und dass sie keine eingeschränkten Anwendungen für geschäftliche Zwecke verwenden dürfen.
Was ist die Entdeckung von Schatten-IT?
Bei der Erkennung von Schatten-IT handelt es sich um den Prozess, bei dem einschlägige Lösungen zur Analyse des Netzwerkverkehrs eingesetzt werden, um alle nicht verwalteten und unbekannten Anwendungen zu identifizieren, die von Mitarbeitern genutzt werden könnten. Neben der Erkennung dieser Anwendungen sollte die Lösung auch eine Risikobewertung der entdeckten Anwendungen ermöglichen. Die Lösung sollte auch dabei helfen, alle Datenleckpfade zu identifizieren, die ein potenzielles Einfallstor für Hacker sein könnten, um auf Ihre geschäftskritischen Daten zuzugreifen.
Was ist eine Schatten-IT-Richtlinie?
Shadow IT kann zwar die Selbstständigkeit, die Vertrautheit mit Technologien und user fördern, aber auch ein großes Risiko für die Einhaltung von Unternehmensrichtlinien und die Datensicherheit darstellen. Daher erstellen Unternehmen häufig eine Shadow-IT-Richtlinie, die eine Reihe von Leitlinien für die angemessene Nutzung von Shadow IT festlegt. Eine Shadow-IT-Richtlinie hebt auch die Einschränkungen hervor, die für die Nutzung nicht genehmigter Anwendungen von Drittanbietern gelten, und definiert die Verantwortlichkeiten der Mitarbeiter und der IT-Abteilung.
Bekämpfen Sie die Risiken von Schatten-IT mit Kaseya
Kaseya VSA wird ständig verbessert und wird bald über ein Modul zur Überwachung Ihrer Azure- und AWS-Cloud-Infrastruktur verfügen, damit Sie stets über alle bekannten und unbekannten Geräte in Ihrem Netzwerk informiert sind. Darüber hinaus ist die Datensicherung ein sehr wichtiger Aspekt für die Sicherheit Ihrer geschäftskritischen Daten.
Geschäftseinheiten, die nicht genehmigte Schatten-IT-Anwendungen von Drittanbietern verwenden, versäumen es möglicherweise versehentlich, ihre SaaS-Daten in diesen Anwendungen zu sichern. Die nahtlose Integration von Kaseya VSA mit Spanning die Möglichkeit einer Cloud-to-Cloud-SaaS-Sicherung, mit der Sie auch Ihre Daten in Schatten-IT-Anwendungen sichern können.
Möchten Sie mehr über die Bekämpfung von Schatten-IT erfahren? Fordern Sie jetzt eine Demo von Kaseya VSA an!




