Kennen Sie den blinden Fleck Ihrer IT-Infrastruktur? Sie wissen schon, der unentdeckte Faktor, der unbemerkt an der Batterieleistung Ihres Autos saugt und dank dem Sie dann plötzlich liegen bleiben? Und eine hohe Rechnung in der Werkstatt bekommen? Tja, dasselbe kann Ihrem Unternehmen geschehen, wenn sich eine Schatten-IT einschleicht.
Eine sogenannte Schatten-IT ist sehr oft der Auslöser für Sicherheitsprobleme und hohe Kosten in Ihrem kleinen oder mittelständischen Unternehmen. Zeit, diese aufzuspüren und auszumerzen, oder? Damit Sie nämlich nicht plötzlich liegen bleiben.
Dafür erklären wir Ihnen in diesem Blogartikel 3 wichtige Dinge:
Klingt nach einem guten Plan? Dann lesen Sie direkt weiter!
Lassen Sie uns raten: Sie haben eine gut durchdachte IT-Infrastruktur und stellen Ihren Mitarbeitern sämtliche Software, Hardware & Co. zur Verfügung, um den Arbeitsalltag zu bewerkstelligen.
So weit, so gut.
Jetzt ist es aber so, dass einer Ihrer Mitarbeiter - nennen wir ihn Thomas - mit der zur Verfügung gestellten Software an seine Grenzen kam. Er googelte und fand ein passendes, kostenloses Programm im Internet, das er auf dem Rechner in seinem Büro herunterlud. Und - zack - Schatten-IT.
Denn: Das Programm wurde von Ihrer IT-Abteilung weder getestet noch freigegeben oder auf Sicherheitsrisiken geprüft. Das Tool hat Thomas zwar super weitergeholfen (und deswegen sollten Sie ihn auch auf keinen Fall an den Pranger stellen), aber Schatten-IT birgt ein Sicherheitsrisiko.
Vor allem, weil Thomas wahrscheinlich nicht der Einzige in Ihrem kleinen oder mittelständischen Unternehmen ist, der schon einmal auf den Download-Button geklickt hat.
Wichtig zur Unterscheidung: Schatten-IT umfasst keine Malware. Thomas ist kein Hacker.
Shadow IT bezieht sich “nur” darauf, dass Software, Hardware, Apps, Cloud-Systeme, Komponenten etc. von Mitarbeitern eingesetzt werden, die nicht zur offiziellen IT-Infrastruktur Ihres Unternehmens gehören. Ihre IT-Abteilung weiß nichts von der Nutzung. Das heißt, die Schatten-IT wird nicht durch das IT-Management abgedeckt und hat auch keine strategische Aufgabe.
Das Risiko: Der Verlust Ihrer IT-Sicherheit, weil Ihre IT-Abteilung die Komponenten nicht auf dem Schirm hat und sie deswegen nicht überwacht und wartet. Daher kommt auch der Name “Schatten”-IT oder im Englischen Shadow IT.
Natürlich - sonst wären es keine Schatten-IT-Beispiele - hat die IT-Abteilung des Unternehmens weder Trello noch Zoom geprüft, freigegeben oder im IT-Management berücksichtigt.
Jetzt fragen Sie sich vielleicht: Warum machen meine Mitarbeiter das denn? Wenn es doch ein Sicherheitsrisiko darstellen kann?
Hier sind typische Gründe und Ursachen, warum es in Unternehmen jeder Größe zu einer Shadow IT kommen kann:
Ihre Mitarbeiter
Sie sehen: Schatten-IT entsteht häufig dann, wenn Ihre Mitarbeiter eigentlich nur ihren Job machen wollen. Seien Sie also bitte nicht sauer auf Ihre Mitarbeiter, wenn Sie eine Schatten-IT entlarven. Denn: Ihren Mitarbeitern ist in der Regel nicht bewusst, dass sie gerade ein Sicherheitsrisiko eingehen.
Bevor wir Ihnen Tipps geben, wie Sie eine Shadow IT nachhaltig in Ihrem Unternehmen vermeiden, kommen wir noch zum schmerzlichen Teil: Was kann so eine Schatten-IT denn überhaupt alles anrichten?
Hacker haben leichteres Spiel durch Shadow IT, weil die entsprechenden IT-Komponenten nicht kontrolliert und gewartet werden. Sie bekommen keine regelmäßigen Updates. Sicherheitslücken entstehen, die Hacker nur zu gerne nutzen.
Tritt der Ernstfall ein und ein Hackerangriff wird öffentlich gemacht, hat Ihr Unternehmen nicht nur ein Sicherheits-, sondern auch ein Imageproblem. Möglicherweise bekommen Ihre Bestandskunden Wind von dem Vorfall und verlieren das Vertrauen. Das kann Sie Aufträge und tausende Euros kosten.
Außerdem kann es ungewollt zu (gesetzlichen) Verstößen kommen, die beispielsweise die DSGVO, ISO-Zertifizierungen oder andere Branchenstandards betreffen.
Wenn Mitarbeiter Unternehmensdaten außerhalb des Unternehmens speichern, können diese im Worst Case unwiderruflich verloren gehen. Dazu reicht es, dass Thomas, der davon weiß, das Unternehmen verlässt.
Schatten-IT bedeutet auch, dass beispielsweise Hardware ohne Genehmigung erworben wird. Es kann aber auch die Software betreffen. Entscheidet sich Thomas nicht für die kostenlose Version, können für Ihr Unternehmen hohe Kosten entstehen, z. B. durch Lizenzen.
Denn: Wenn mehrere Mitarbeiter unwissentlich die gleiche Software und damit Lizenz erwerben, kommen höhere Kosten auf Sie zu. Ein ähnlicher Fall: Mitarbeiter erwerben Lizenzen für verschiedene Tools, die aber im Grunde alle das gleiche können. Auch dann kommen höhere Kosten auf Sie zu.
Die Zusammenarbeit der einzelnen Abteilungen kann immens darunter leiden, wenn jeder seine eigenen Tools nutzt. Parallelwelten entstehen, Kommunikation wird auf ein Minimum heruntergefahren und Arbeitsergebnisse werden nur widerwillig geteilt, denn sonst muss man ja noch eine extra Software installieren, um die Datei überhaupt lesen zu können. Das demotiviert und führt im schlimmsten Fall zu schlechten Arbeitsergebnissen.
Klingt nicht so dolle, oder? Falls Sie jetzt Angst haben, dass sich auch in Ihrem Unternehmen eine Shadow IT eingeschlichen hat - keine Panik.
Mithilfe unserer Checkliste erkennen Sie, ob sich eine Schatten-IT in Ihrem kleinen oder mittelständischen Unternehmen etabliert hat.
Haken Sie die Punkte einfach während des Lesens ab, wenn sie auf Ihr Unternehmen zutreffen. Los geht’s.
Und? Können Sie einen oder mehrere dieser Punkte abhaken? Dann hat sich möglicherweise eine Schatten-IT in Ihrem kleinen oder mittelständischen Unternehmen eingeschlichen. Hmm. Und jetzt?
Als allererstes: Bitte nicht in Panik verfallen. Kontaktieren Sie uns gerne und wir finden einen Weg, wie wir Ihnen unkompliziert weiterhelfen können.
Aber das Wichtigste: Vermeiden Sie die Schatten-IT, bevor sie entsteht. Und genau dafür haben wir 6 consalco.-Tipps direkt aus unserer IT-Systemhaus-Praxis für Sie.
Entwickeln Sie eine “Whitelist”, die alle genehmigten Anwendungen im Unternehmen sammelt. Ihre IT-Abteilung hat diese geprüft, aktualisiert sie regelmäßig und so sind sie im IT-Management verankert. Wichtig ist bei dieser Whitelist, dass Sie diese aktuell halten und für jeden Mitarbeiter einfach zugänglich machen. Die Betonung liegt hier auf “einfach”.
Stellen Sie klare IT-Richtlinien für alle Mitarbeiter zur Verfügung: kurz, leicht verständlich und vor allem aktuell. Auch wenn neue Mitarbeiter Teil Ihres Unternehmens werden, ist es wichtig, dass diese von Anfang an über die IT-Begebenheiten Bescheid wissen, damit erst gar keine Schatten-IT entsteht. So empfehlen wir Ihnen, die IT-Richtlinien fest in den Onboarding-Prozess neuer Mitarbeiter zu integrieren.
Machen Sie die Kommunikation mit der IT-Abteilung so einfach wie möglich. Bedarfsmeldungen oder regelmäßiger Austausch über zukünftige Projekte und Entwicklungen helfen, die IT-Infrastruktur stetig an den aktuellen und zukünftigen Bedarf anzupassen. Und sorgt für weniger Frust bei Ihren Mitarbeitern.
Haben Sie schon IT-interne Checklisten? Nein? Dann wird’s aber Zeit. Mithilfe gut durchdachter Checklisten können Sie z. B. neue Anwendungen oder Hardware auf Herz und Nieren prüfen. Und sparen Zeit. Adieu Verwirrung und IT-Chaos!
Klare Genehmigungsrichtlinien sind das I(T)-Tüpfelchen bei einer schnellen Abarbeitung von Anfragen oder der Weiterentwicklung Ihrer IT-Infrastruktur.
Haben Sie mit einem umfangreichen Monitoring-Konzept ein ständiges Auge auf Ihre IT-Infrastruktur. Durch gesetzte Alarmgrenzen (z. B. bei Kapazitäten, Nutzungsgrade, Verbindungsqualitäten etc.) und regelmäßiges Monitoring können Sie schnell gegensteuern und haben alles im Griff. Das ist vielleicht nicht ganz so schnell umsetzbar, bietet aber den größten Hebel, um eine bestehende Shadow IT zu identifizieren und schrittweise zu beheben.
Klingt nach ganz schön viel Arbeit und Planung? Wir würden lügen, wenn wir jetzt sagen würden: “Nein, Quatsch. Das ist alles so entspannt wie unsere Weißwurst-Events”.
Sollten Ihnen die Kapazitäten bei der Umsetzung fehlen, sind wir die richtige IT-Beratung an Ihrer Seite.
Sie wissen nicht, wo Sie überhaupt mit dem Aufspüren Ihrer Schatten-IT anfangen sollen? Wir erleichtern Ihnen den Start mit einer detaillierten Infrastruktur-Analyse.
Unsere Infrastruktur-Analyse läuft über Ihre gesamte IT und filtert alle Details heraus, in der sich eine Schatten-IT eingeschlichen haben könnte: Von der Hardware über die Komponenten, Nutzer, Berechtigungen bis hin zu sämtlichen Programmen.
Wir analysieren professionell und transparent Ihre gesamte IT-Infrastruktur und finden so u. a. heraus
Den Detailgrad bestimmen Sie dabei selbst.
Unsere Infrastruktur-Analyse ist der erste Schritt und die Grundlage für eine ordentliche und funktionierende IT-Strategie und hilft Ihnen dadurch, Kosten zu sparen.
Klingt gut? Dann informieren Sie sich jetzt hier weiter über Managed Services und unsere kompetente IT-Beratung für kleine und mittelständische Unternehmen von München bis Frankfurt.