Der Begriff „Schatten-IT“ beschreibt informationstechnische Lösungen – Apps, Cloud-Services oder Geräte –, die in einem Unternehmen ohne das Wissen oder die Genehmigung der IT-Abteilung installiert sind und genutzt werden. Die Nutzung inoffizieller Lösungen in Unternehmen ist nichts Neues, sie hat aber in den letzten Jahren stark zugenommen.
G2 zufolge werden etwa 40 % der IT-Gesamtausgaben eines Unternehmens außerhalb der eigenen IT-Abteilung getätigt. Nicht genehmigte IT-Lösungen und -Prozesse bergen Risiken und Chancen. Lesen Sie hier, worin diese bestehen und wie Sie mit dem Phänomen umgehen können, anstelle es zu bekämpfen.
Risiken der Schatten-IT
Auf den ersten Blick erscheint Schatten-IT gar nicht als gravierendes Problem, doch das ist sie, vor allem in puncto Sicherheit. Jeder IT-Profi kennt den Kompromiss zwischen Sicherheit und Nutzerkomfort, den jedes Unternehmen schließen muss. Je mehr Sicherheitsvorkehrungen, desto weniger benutzerfreundlich – oder eben umgekehrt. Schatten-IT wird ohne das Zutun der IT konfiguriert und verwaltet. So entzieht sie sich dem Blick derer, die zuständig sind für die Sicherheit des Unternehmens und sie dann entsprechend schwerer beurteilen können.
Mitarbeitern, die unter Umgehung der IT-Abteilung Lösungen installieren, geht es meist darum, komfortabler und produktiver arbeiten zu können. Sie wissen genau, inwiefern die betreffende Lösung ihnen und ihrem Team den Arbeitsalltag erleichtern kann. Welche Risiken dies für ihr Unternehmen als Ganzes bedeutet, haben sie dabei weniger im Blick. Ihr Handeln ist durchaus nachvollziehbar. Die meisten Angestellten sind heutzutage versiert im Umgang mit digitaler Technik; vieles davon nutzen sie längst privat. Doch die meisten haben nun einmal keine formelle IT-Ausbildung und müssen auch keine Risikomanagemententscheidungen für das gesamte Unternehmen treffen. Es fehlt der Überblick über das große Ganze, und das ist ein Problem.
Die Wahrscheinlichkeit von Cyberangriffen und Compliance-Problemen steigt, wenn andere Lösungen zum Einsatz kommen als die, die das grüne Licht der IT-Abteilung haben. G2 zufolge liegt die größte Gefahr in Datenschutzverletzungen, die Millionen Euro kosten und das Image eines Unternehmens umgehend ruinieren können. Die größte Gefahr der Schatten-IT besteht darin, dass sie das Unternehmen Sicherheitsrisiken aussetzt: Dieser Meinung sind siebenundneunzig Prozent der Angestellten. Sind Unternehmen in stark regulierten Branchen tätig, drohen ihnen unter Umständen besonders schwere Konsequenzen. Unternehmen mit einem großen Bestand an Schatten-IT können nicht nur davon ausgehen, dass sie unkontrolliert nutzlose Doppelinvestitionen tätigen. Sie können auch nicht sinnvoll ihr Potenzial für eine Lösungsintegration ausschöpfen, von der ihr Geschäftsbetrieb profitieren würde.
Die Chancen der Schatten-IT
Die Vorstellung von Lösungen im unternehmenseigenen Netzwerk, die außerhalb des Radars der IT agieren, ist tatsächlich beunruhigend. Doch Schatten-IT hat durchaus ihr Gutes: Sie liefert nämlich nützliche Informationen. An den installierten Lösungen kann die IT-Abteilung die Funktionslücken erkennen, die Technikenthusiasten in Fachabteilungen kurzerhand auf eigene Faust geschlossen haben. Sie kann der betreffenden Abteilung dann gezielt ihre Unterstützung bei der Erreichung des angestrebten Ziels anbieten. Gleichzeitig erfährt die IT, wie Mitarbeiter dort technische Lösungen zur Bewältigung von Unternehmensaufgaben nutzen. Dieser Prozess ist für beide Seiten ein Gewinn, IT und Fachabteilung.
IT-Profis vom alten Schlag schüttelt es angesichts der Vorstellung, dass Benutzer Anwendungen oder Geräte auf eigene Faust einrichten – verständlicherweise. Schatten-IT kann im Unternehmen Chaos auslösen, etwa wenn darüber Malware ins Netzwerk gelangt, Geschäftssysteme abstürzen und das Helpdesk plötzlich mit Supportanfragen geflutet wird. Doch auch die alten Hasen geben zu, dass die Büchse der Pandora längst geöffnet ist. Viele Unternehmen haben bereits BYOD-Richtlinien (Bring Your Own Device). Und die im Zuge der Corona-Pandemie erforderliche Umstellung auf Homeoffice-Betrieb hat die Grenzen zwischen privat und geschäftlich genutzter Technik nur noch weiter aufgelöst. Hinzu kommt, dass sich die Tools der IT für einen sicheren Support persönlicher Nutzertechnik inzwischen stark verbessert haben.
IT-Leiter sind unter Druck, die digitale Transformation in einem noch nie dagewesenen Ausmaß voranzubringen. Das jedoch wird nur gelingen, wenn sie ein genaues und aktuelles Bild davon haben, wie ihre Kolleginnen und Kollegen in Fachabteilungen heutzutage Technik nutzen. Schatten-IT führt sie direkt zu den digitalen Vorreitern ihres Unternehmens. Diese können sie ins Boot holen für die Erarbeitung neuer Strategien, die ein Geschäftswachstum ermöglichen.
Schatten-IT zum eigenen Vorteil nutzen
Verwalten kann man nur, was man auch sieht – diese Erkenntnis gilt nach wie vor. Schatten-IT ist naturgemäß schwierig zu erkennen und demnach schwer zu kontrollieren. Noch herausfordernder ist es für Unternehmen mit einer
mobilen Belegschaft. Doch Sie können diese Technik sehr wohl zum eigenen Vorteil nutzen und die Balance zwischen Sicherheit und Nutzerkomfort verbessern.
Dazu brauchen Sie vor allem Einblick in verborgene Lösungen oder Prozesse, die aus Sicherheitsperspektive problematisch sein können. Mit einer zentralen Lösung für das Identitäts- und Zugriffsmanagement (IAM) hat Ihr IT-Team Überblick über den Zugriff auf Anwendungen und Geräte, ob diese nun klassisch in einem Unternehmensbüro oder im Homeoffice eines Mitarbeiters genutzt werden.
Noch besser ist die Einführung von Single Sign-On (SSO). Damit hat Ihre IT nicht nur eine noch differenziertere Kontrolle über den Zugriff, sondern bietet Mitarbeitern auch mehr Nutzerkomfort. Ein professioneller Passwortmanager gibt Ihren Mitarbeitern eine Option zur sicheren Verwahrung ihrer Passwörter und Ihrer IT gleichzeitig ein Werkzeug für die Verwaltung der Passwortsicherheit im gesamten Unternehmen – sogar für Geräte oder Anwendungen, die zur Schatten-IT zählen.
Licht ins Dunkel bringen
Keine Frage, Schatten-IT ist die düstere Seite der Unternehmens-IT, die allerdings erhellende Qualitäten haben kann. Intelligente Tools zu ihrer Erkennung vorausgesetzt, gibt sie Ihrer IT-Abteilung Einblick, wie Fachabteilungen Technik einsetzen. IT-Mitarbeiter können dann von Technikenthusiasten im Unternehmen lernen, warum diese bestimmte Anwendungen oder Geräte nutzen und was sie damit erreichen möchten. So lässt sich die Bürde der Schatten IT in einen Vorteil ummünzen. Mit dem richtigen Ansatz zum Umgang mit Schatten-IT kann Ihr Unternehmen die Potenziale verborgener Technik wesentlich geschickter nutzen und dabei Risiken eindämmen.
Verbessern Sie das Passwortverhalten und die Sicherheit – mit der
komfortablen Passwortverwaltung von LastPass.