Tschüss Schatten-IT! Der beste Weg, Schatten-IT zu vermeiden

Kennen Sie den blinden Fleck Ihrer IT-Infrastruktur? Sie wissen schon, der unentdeckte Faktor, der unbemerkt an der Batterieleistung Ihres Autos saugt und dank dem Sie dann plötzlich liegen bleiben? Und eine hohe Rechnung in der Werkstatt bekommen? Tja, dasselbe kann Ihrem Unternehmen geschehen, wenn sich eine Schatten-IT einschleicht.

Eine sogenannte Schatten-IT ist sehr oft der Auslöser für Sicherheitsprobleme und hohe Kosten in Ihrem kleinen oder mittelständischen Unternehmen. Zeit, diese aufzuspüren und auszumerzen, oder? Damit Sie nämlich nicht plötzlich liegen bleiben.

Dafür erklären wir Ihnen in diesem Blogartikel 3 wichtige Dinge:

  1. Was ist überhaupt eine Schatten-IT und woran bemerken Sie, dass sich eine Schatten-IT in Ihrem KMU eingeschlichen hat?
  2. Wie eine Schatten-IT entsteht und was Ihr Mitarbeiter Thomas damit zu tun hat.
  3. Wie können Sie langfristig und nachhaltig eine Schatten-IT vermeiden?

Klingt nach einem guten Plan? Dann lesen Sie direkt weiter!

 

Was ist eine Schatten-IT bzw. Shadow IT? Ist sie ein Risikofaktor?

Lassen Sie uns raten: Sie haben eine gut durchdachte IT-Infrastruktur und stellen Ihren Mitarbeitern sämtliche Software, Hardware & Co. zur Verfügung, um den Arbeitsalltag zu bewerkstelligen.

So weit, so gut.

Jetzt ist es aber so, dass einer Ihrer Mitarbeiter - nennen wir ihn Thomas - mit der zur Verfügung gestellten Software an seine Grenzen kam. Er googelte und fand ein passendes, kostenloses Programm im Internet, das er auf dem Rechner in seinem Büro herunterlud. Und - zack - Schatten-IT.

Denn: Das Programm wurde von Ihrer IT-Abteilung weder getestet noch freigegeben oder auf Sicherheitsrisiken geprüft. Das Tool hat Thomas zwar super weitergeholfen (und deswegen sollten Sie ihn auch auf keinen Fall an den Pranger stellen), aber Schatten-IT birgt ein Sicherheitsrisiko.

Vor allem, weil Thomas wahrscheinlich nicht der Einzige in Ihrem kleinen oder mittelständischen Unternehmen ist, der schon einmal auf den Download-Button geklickt hat.

Schatten-IT ist kein Hackerangriff

Wichtig zur Unterscheidung: Schatten-IT umfasst keine Malware. Thomas ist kein Hacker.

Shadow IT bezieht sich “nur” darauf, dass Software, Hardware, Apps, Cloud-Systeme, Komponenten etc. von Mitarbeitern eingesetzt werden, die nicht zur offiziellen IT-Infrastruktur Ihres Unternehmens gehören. Ihre IT-Abteilung weiß nichts von der Nutzung. Das heißt, die Schatten-IT wird nicht durch das IT-Management abgedeckt und hat auch keine strategische Aufgabe.

Das Risiko: Der Verlust Ihrer IT-Sicherheit, weil Ihre IT-Abteilung die Komponenten nicht auf dem Schirm hat und sie deswegen nicht überwacht und wartet. Daher kommt auch der Name “Schatten”-IT oder im Englischen Shadow IT.

 

3 Beispiele für Schatten-IT

  1. Thomas teilt seine Arbeitsdateien in seinem persönlichen Google-Drive-Ordner mit seiner Kollegin Gabi, obwohl ihr Arbeitgeber Google-Drive nicht nutzt.
  2. Danach erstellt er ein Trello-Board, um endlich einen übersichtlichen Zeitplan für das nächste Projekt zu haben und
  3. verabredet sich anschließend mit einem der Projektpartner zu einem Zoom-Meeting.

Natürlich - sonst wären es keine Schatten-IT-Beispiele - hat die IT-Abteilung des Unternehmens weder Trello noch Zoom geprüft, freigegeben oder im IT-Management berücksichtigt.

 

Warum nutzen meine Mitarbeiter Schatten-IT?

Jetzt fragen Sie sich vielleicht: Warum machen meine Mitarbeiter das denn? Wenn es doch ein Sicherheitsrisiko darstellen kann?

Hier sind typische Gründe und Ursachen, warum es in Unternehmen jeder Größe zu einer Shadow IT kommen kann:

Ihre Mitarbeiter

  • müssen lange auf die Genehmigungen der IT-Abteilung warten und wollen sich schnell helfen.
  • empfinden andere Tools als besser, produktiver, schneller und leistungsstärker.
  • kennen sich technisch selbst sehr gut aus und nutzen privat womöglich die Tools, die sie dann auch im Büro verwenden möchten. Das kann übrigens auch einer der Gründe sein, warum Mitarbeiter nicht mehr aus dem Home Office zurück ins Büro wollen: Sie haben daheim einfach besseres Equipment.
  • versuchen, eine Lücke zu schließen. Ihnen fehlt schlicht die richtige IT-Ressource, um ihre Aufgaben effizient zu erledigen.
  • stehen nicht mit der IT-Abteilung im Austausch (z. B. durch Kommunikationshürden) und ihnen fehlt der richtige Ansprechpartner, um ihre Probleme schnell zu lösen. Also helfen sie sich selbst.

 

Schatten-IT ist keine Endstation und kann sogar eine Chance sein!

Sie sehen: Schatten-IT entsteht häufig dann, wenn Ihre Mitarbeiter eigentlich nur ihren Job machen wollen. Seien Sie also bitte nicht sauer auf Ihre Mitarbeiter, wenn Sie eine Schatten-IT entlarven. Denn: Ihren Mitarbeitern ist in der Regel nicht bewusst, dass sie gerade ein Sicherheitsrisiko eingehen.

 

2 consalco.-Tipps für Sie:

  1. Nutzen Sie Schatten-IT als Chance und Gelegenheit, um Prozesse in Ihrem Unternehmen zu optimieren, Ihre Mitarbeiter zu motivieren und Ihre IT aufzustocken bzw. zu entrümpeln: Plant die IT am Bedarf der operativen Abteilungen vorbei? Sind die Abläufe zu kompliziert, langwierig oder schlicht nicht bekannt?
  2. Auch wenn Schatten-IT eine Chance für Ihre Firma ist: Finden Sie die entsprechenden Ressourcen, um Sicherheitslücken zu schließen. Wie, das erfahren Sie, wenn Sie weiterlesen.

 

Welche Folgen kann eine Schatten-IT für Ihr Unternehmen haben?

Bevor wir Ihnen Tipps geben, wie Sie eine Shadow IT nachhaltig in Ihrem Unternehmen vermeiden, kommen wir noch zum schmerzlichen Teil: Was kann so eine Schatten-IT denn überhaupt alles anrichten?

 

Hacker nutzen gerne Sicherheitslücken

Hacker haben leichteres Spiel durch Shadow IT, weil die entsprechenden IT-Komponenten nicht kontrolliert und gewartet werden. Sie bekommen keine regelmäßigen Updates. Sicherheitslücken entstehen, die Hacker nur zu gerne nutzen.

 

Sie riskieren einen Imageschaden

Tritt der Ernstfall ein und ein Hackerangriff wird öffentlich gemacht, hat Ihr Unternehmen nicht nur ein Sicherheits-, sondern auch ein Imageproblem. Möglicherweise bekommen Ihre Bestandskunden Wind von dem Vorfall und verlieren das Vertrauen. Das kann Sie Aufträge und tausende Euros kosten.

 

Durch eine Schatten-IT können gesetzliche Verstöße auftreten

Außerdem kann es ungewollt zu (gesetzlichen) Verstößen kommen, die beispielsweise die DSGVO, ISO-Zertifizierungen oder andere Branchenstandards betreffen.

 

Unternehmensdaten können verloren gehen

Wenn Mitarbeiter Unternehmensdaten außerhalb des Unternehmens speichern, können diese im Worst Case unwiderruflich verloren gehen. Dazu reicht es, dass Thomas, der davon weiß, das Unternehmen verlässt.

 

Plötzlich treten hohe Kosten auf

Schatten-IT bedeutet auch, dass beispielsweise Hardware ohne Genehmigung erworben wird. Es kann aber auch die Software betreffen. Entscheidet sich Thomas nicht für die kostenlose Version, können für Ihr Unternehmen hohe Kosten entstehen, z. B. durch Lizenzen.

Denn: Wenn mehrere Mitarbeiter unwissentlich die gleiche Software und damit Lizenz erwerben, kommen höhere Kosten auf Sie zu. Ein ähnlicher Fall: Mitarbeiter erwerben Lizenzen für verschiedene Tools, die aber im Grunde alle das gleiche können. Auch dann kommen höhere Kosten auf Sie zu.

 

Durch eine Shadow IT können Parallelwelten entstehen

Die Zusammenarbeit der einzelnen Abteilungen kann immens darunter leiden, wenn jeder seine eigenen Tools nutzt. Parallelwelten entstehen, Kommunikation wird auf ein Minimum heruntergefahren und Arbeitsergebnisse werden nur widerwillig geteilt, denn sonst muss man ja noch eine extra Software installieren, um die Datei überhaupt lesen zu können. Das demotiviert und führt im schlimmsten Fall zu schlechten Arbeitsergebnissen.

Klingt nicht so dolle, oder? Falls Sie jetzt Angst haben, dass sich auch in Ihrem Unternehmen eine Shadow IT eingeschlichen hat - keine Panik.

Mithilfe unserer Checkliste erkennen Sie, ob sich eine Schatten-IT in Ihrem kleinen oder mittelständischen Unternehmen etabliert hat.

 

Daran erkennen Sie, ob Sie einen blinden Fleck in Ihrer IT haben

Haken Sie die Punkte einfach während des Lesens ab, wenn sie auf Ihr Unternehmen zutreffen. Los geht’s.

Checkliste: Gibt es eine Schatten-IT in Ihrem Unternehmen?

  • Werden die Unternehmensgeräte links liegen gelassen und persönliche Geräte für geschäftliche Zwecke verwendet? Eigene Laptops, Tablets oder Smartphones?
  • Installieren Ihre Mitarbeiter auf den Arbeitsgeräten z. B. Software, die nicht von der IT-Abteilung genehmigt wurde? Das merken Sie z. B. an Lizenzen.
  • Speichern Sie Unternehmensdaten in Cloud-Diensten, die nicht von der IT-Abteilung abgesegnet wurden?
  • Kommt es häufiger zu Datenverlusten oder Datenschutzverletzungen?
  • Klingelt Ihr Ticket-System immer öfter, aber Sie können die Probleme nicht wirklich zuordnen? Vielleicht weil Ihnen die Anwendungen oder die Hardware gar nicht bekannt sind?
  • Können Sie Ihre IT-Kosten nicht richtig kalkulieren? Oder fallen diese viel höher aus, als sie erwartet hatten? Das kann z. B. an verborgenen Software-Lizenzen liegen.
  • Schlägt Ihr Netzwerk-Monitoring wegen unautorisierter Netzwerkverbindungen Alarm? Dann haben sich Mitarbeiter womöglich mit fremden Geräten im Unternehmensnetzwerk oder mit Unternehmensgeräten in fremden Netzwerken angemeldet.
  • Können Sie Ihre IT-Infrastruktur und alle Beteiligten nicht transparent abbilden? Haben Sie das Gefühl, den Überblick verloren zu haben?

 

Und? Können Sie einen oder mehrere dieser Punkte abhaken? Dann hat sich möglicherweise eine Schatten-IT in Ihrem kleinen oder mittelständischen Unternehmen eingeschlichen. Hmm. Und jetzt? 

6 Tipps, um eine Schatten-IT zu vermeiden

Als allererstes: Bitte nicht in Panik verfallen. Kontaktieren Sie uns gerne und wir finden einen Weg, wie wir Ihnen unkompliziert weiterhelfen können.

Aber das Wichtigste: Vermeiden Sie die Schatten-IT, bevor sie entsteht. Und genau dafür haben wir 6 consalco.-Tipps direkt aus unserer IT-Systemhaus-Praxis für Sie.

 

1. Führen Sie eine Whitelist, um Schatten-IT zu vermeiden

Entwickeln Sie eine “Whitelist”, die alle genehmigten Anwendungen im Unternehmen sammelt. Ihre IT-Abteilung hat diese geprüft, aktualisiert sie regelmäßig und so sind sie im IT-Management verankert. Wichtig ist bei dieser Whitelist, dass Sie diese aktuell halten und für jeden Mitarbeiter einfach zugänglich machen. Die Betonung liegt hier auf “einfach”.

 

2. Entwickeln Sie klare IT-Richtlinien, die allen Mitarbeitern geläufig sind

Stellen Sie klare IT-Richtlinien für alle Mitarbeiter zur Verfügung: kurz, leicht verständlich und vor allem aktuell. Auch wenn neue Mitarbeiter Teil Ihres Unternehmens werden, ist es wichtig, dass diese von Anfang an über die IT-Begebenheiten Bescheid wissen, damit erst gar keine Schatten-IT entsteht. So empfehlen wir Ihnen, die IT-Richtlinien fest in den Onboarding-Prozess neuer Mitarbeiter zu integrieren.

 

3. Ihre IT-Abteilung muss erreichbar sein, damit keine Shadow IT auftritt

Machen Sie die Kommunikation mit der IT-Abteilung so einfach wie möglich. Bedarfsmeldungen oder regelmäßiger Austausch über zukünftige Projekte und Entwicklungen helfen, die IT-Infrastruktur stetig an den aktuellen und zukünftigen Bedarf anzupassen. Und sorgt für weniger Frust bei Ihren Mitarbeitern.

 

4. Gestalten Sie IT-interne Checklisten

Haben Sie schon IT-interne Checklisten? Nein? Dann wird’s aber Zeit. Mithilfe gut durchdachter Checklisten können Sie z. B. neue Anwendungen oder Hardware auf Herz und Nieren prüfen. Und sparen Zeit. Adieu Verwirrung und IT-Chaos!

 

5. Regeln Sie klare Genehmigungsrichtlinien

Klare Genehmigungsrichtlinien sind das I(T)-Tüpfelchen bei einer schnellen Abarbeitung von Anfragen oder der Weiterentwicklung Ihrer IT-Infrastruktur.

 

6. Monitoring, Monitoring, Monitoring!

Haben Sie mit einem umfangreichen Monitoring-Konzept ein ständiges Auge auf Ihre IT-Infrastruktur. Durch gesetzte Alarmgrenzen (z. B. bei Kapazitäten, Nutzungsgrade, Verbindungsqualitäten etc.) und regelmäßiges Monitoring können Sie schnell gegensteuern und haben alles im Griff. Das ist vielleicht nicht ganz so schnell umsetzbar, bietet aber den größten Hebel, um eine bestehende Shadow IT zu identifizieren und schrittweise zu beheben.

 

So hilft consalco. bei Ihrer Schatten-IT

Klingt nach ganz schön viel Arbeit und Planung? Wir würden lügen, wenn wir jetzt sagen würden: “Nein, Quatsch. Das ist alles so entspannt wie unsere Weißwurst-Events”.

Sollten Ihnen die Kapazitäten bei der Umsetzung fehlen, sind wir die richtige  IT-Beratung an Ihrer Seite.

 

Mit der Infrastruktur-Analyse von consalco. die Schatten-IT bremsen

Sie wissen nicht, wo Sie überhaupt mit dem Aufspüren Ihrer Schatten-IT anfangen sollen? Wir erleichtern Ihnen den Start mit einer detaillierten Infrastruktur-Analyse.

Unsere Infrastruktur-Analyse läuft über Ihre gesamte IT und filtert alle Details heraus, in der sich eine Schatten-IT eingeschlichen haben könnte: Von der Hardware über die Komponenten, Nutzer, Berechtigungen bis hin zu sämtlichen Programmen.

Wir analysieren professionell und transparent Ihre gesamte IT-Infrastruktur und finden so u. a. heraus

  • welcher Mitarbeiter womit arbeitet,
  • welche Programme & Co. benutzt werden und welche gar nicht und
  • von welchen Installationen Ihre IT-Abteilung vielleicht gar nichts weiß.

Den Detailgrad bestimmen Sie dabei selbst.

Unsere Infrastruktur-Analyse ist der erste Schritt und die Grundlage für eine ordentliche und funktionierende IT-Strategie und hilft Ihnen dadurch, Kosten zu sparen.

 

Klingt gut? Dann informieren Sie sich jetzt hier weiter über Managed Services und unsere kompetente IT-Beratung  für kleine und mittelständische Unternehmen von München bis Frankfurt.

Mehr aus unserem Blog

Server-Virtualisierung - So geht’s für KMU + Vorteile & Risiken

Aus IT-Systemhaus-Sicht ist es eigentlich mittlerweile Standard: die Virtualisierung. Aber...
Mehr lesen

Managed Backup | Brauchen Sie den IT-Service wirklich?

Wie oft im Leben denken wir: “Ach, das passiert mir...
Mehr lesen

Server-Monitoring | Überprüfen & checken Sie Ihre Server

Was ist Server-Monitoring? Warum sollten Sie die Server Ihres kleinen...
Mehr lesen