Schatten-IT: Ursachen, Wirkung und Gegenmaßnahmen

Lesezeit
2 Minuten
Bis jetzt gelesen

Schatten-IT: Ursachen, Wirkung und Gegenmaßnahmen

15.11.2017 - 14:00
Veröffentlicht in:
Schatten-IT ist ein Problem, mit dem fast jeder IT-Administrator zu kämpfen hat. Die Ursachen sind ganz unterschiedlicher Natur: Angefangen bei der Bequemlichkeit der Mitarbeiter bis hin zu schlecht nutzbaren Tools, die zur Eigeninitiative zwingen. Angesichts der bevorstehenden EU-Datenschutzgrund -verordnung und der damit zusammen -hängenden Bußgelder kann Schatten-IT weitaus größere Folgen als geahnt haben. Erfahren Sie im Fachbeitrag mehr zu erfolgreichen Gegenmaßnahmen.
Das Phänomen der Schatten-IT ist keineswegs neu. Bereits seit Langem existieren in vielen Unternehmen parallele, quasi inoffizielle Zweitsysteme, die meist in Fachabteilungen neben der eigentlichen IT-Architektur ihr Eigenleben führen. Die IT-Abteilungen verlieren dadurch entscheidend an Kontrollmöglichkeiten über die IT-Prozesse. Es besteht sogar die Gefahr, dass in den Fachbereichen auch strategische Entscheidungen über IT-Investitionen getroffen und Innovationen angestoßen werden, sodass der Einfluss der IT-Abteilungen zunehmend sinkt.

Was sind nun die Gründe für diese Entwicklung? Ein entscheidender Treiber ist sicherlich die digitale Transformation. Gesellschaft und Wirtschaft sehen sich mit einer großen Vielfalt an neuen, digitalen Technologien und Möglichkeiten konfrontiert, die auch in Unternehmen Einzug halten. Insbesondere die starke Verbreitung mobiler Geräte wie Smartphones, Tablets und Phablets spielt dabei eine wichtige Rolle. Mitarbeiter nutzen häufig ihre eigenen Geräte auch für Firmenzwecke – Stichwort BYOD – und schrecken oft nicht davor zurück, sich im Unternehmen online-basierter IT-Ressourcen wie Dropbox oder AWS zu bedienen. Die IT-Verantwortlichen bemerken davon oft nichts – oder erst dann, wenn es Probleme gibt.

Dezentralisierung der IT als Folge mangelnder Nutzerfreundlichkeit
Eine weitere Ursache für die Ausbreitung der Schatten-IT ist die Unzulänglichkeit der bestehenden Systeme und Lösungen. Sie sind häufig komplex und schwer zu bedienen. Aufgrund der mangelnden Nutzerfreundlichkeit zeigen Angestellte oft nicht die Bereitschaft, sich in die Technologien einzuarbeiten und greifen stattdessen lieber auf vertraute Systeme und Anwendungen zurück. So kann zum Beispiel File-Sharing für Mitarbeiter eine deutliche Hürde im Arbeitsalltag darstellen – oder aber eine echte Hilfe sein, wenn es einfach zu nutzen ist.

Der Rückgriff auf File-Sharing-Systeme, die sich einfach in den Arbeitsablauf integrieren lassen, hat aber auch entscheidende Vorteile für IT-Administratoren: Durch integrierte Sicherheits- und Überwachungsfunktionen wie Audit-Protokolle lässt sich leicht nachverfolgen, wann und von wem auf eine Datei zugegriffen oder sie gemeinsam genutzt wurde. So kann eine zunehmende Dezentralisierung der IT verhindert und gleichzeitig ein hoher Sicherheitsstandard gewährleistet werden.

IT-Sicherheit und Datenqualität leiden aufgrund fehlender Transparenz
Ein weiteres Problem betrifft die IT-Sicherheit: So können die Systeme massive Schwachstellen aufweisen, von denen die arglosen Anwender oft nichts bemerken und auf die die interne IT keinen Einfluss hat. Dadurch kann Schatten-IT böswilligen Hackern und Cyberkriminellen als Einfallstor dienen. Dies bedroht die Sicherheit der Business-Prozesse und kann im Extremfall sogar die Existenz des Unternehmens gefährden. Dieses Worst-Case-Szenario ließe sich in den meisten Fällen durch die Abstimmung mit den Experten aus der IT-Abteilung erfolgreich verhindern.

Nicht zuletzt leidet auch die Datenqualität massiv unter dem Einsatz von Schatten-IT: Durch die Speicherung von Informationen in heterogenen, dezentralen Systemen kann der Überblick und die Transparenz über den Datenbestand verlorengehen. Die Gefahr von Dubletten und redundanten Informationen steigt, was zu inkonsistenter Datenhaltung führen kann. Aber nicht nur das – denn Daten, die in unbekannten oder unzugänglichen, nicht integrierten Systemen gespeichert sind, lassen sich nicht auswerten und sind damit für das Unternehmen wertlos. Im schlimmsten Fall wird daraus sogar ein Wettbewerbsnachteil.

Ganz neue Herausforderungen für das Management von Schatten-IT-Systemen bringt die EU-Datenschutz-Grundverordnung (EU-DSGVO oder General Data Protection Regulation, GDPR) mit sich, die im Mai 2018 in Kraft treten wird. Die Bestimmungen regeln den Umgang von Unternehmen mit personenbezogenen Daten. EU-Bürger, die mit dem Unternehmen interagieren, haben nicht nur ein Auskunftsrecht bezüglich der gespeicherten Daten. Sie können auch die Berichtigung sowie die Löschung der Informationen verlangen. Bei einem Verstoß müssen Unternehmen mit empfindlichen Bußgeldern und Strafen rechnen. Im Extremfall drohen Zahlungen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes der Unternehmensgruppe.

Seite 1: Mangelnde Nutzerfreundlichkeit führt zu Schatten-IT
Seite 2: Mit den richtigen Tools Schatten-IT eindämmen


Seite 1 von 2 Nächste Seite >>


ln/Frank Blasa, Manager Territory-Sales Deutschland bei Commvault

Ähnliche Beiträge

Exchange in Hybridkonfiguration betreiben (3)

Gerade kleinere Unternehmen sieht Microsoft vermehrt in der Cloud. Um den Weg dorthin zu ebnen, stellt der Konzern aus Redmond verschiedene Migrationswege bereit, damit es E-Mails, Kalendereinträge und Kontakte in die Cloud schaffen. Eine große Rolle spielt dabei die Hybridkonfiguration, die auch einen dauerhaften Parallelbetrieb ermöglichen kann. Die Einrichtung erfolgt am einfachsten über den Hybrid Agent. Im dritten und letzten Teil des Workshops widmen wir uns ganz der Praxis und beschäftigen uns mit der Installation des Agenten und wie Sie die Hybridverbindung gründlich prüfen.

Exchange in Hybridkonfiguration betreiben (2)

Gerade kleinere Unternehmen sieht Microsoft vermehrt in der Cloud. Um den Weg dorthin zu ebnen, stellt der Konzern aus Redmond verschiedene Migrationswege bereit, damit es E-Mails, Kalendereinträge und Kontakte in die Cloud schaffen. Eine große Rolle spielt dabei die Hybridkonfiguration, die auch einen dauerhaften Parallelbetrieb ermöglichen kann. Die Einrichtung erfolgt am einfachsten über den Hybrid Agent. In der zweiten Folge stellen wir den Hybrid Agent genauer vor und skizzieren dessen Voraussetzungen.

Exchange in Hybridkonfiguration betreiben (1)

Gerade kleinere Unternehmen sieht Microsoft vermehrt in der Cloud. Um den Weg dorthin zu ebnen, stellt der Konzern aus Redmond verschiedene Migrationswege bereit, damit es E-Mails, Kalendereinträge und Kontakte in die Cloud schaffen. Eine große Rolle spielt dabei die Hybridkonfiguration, die auch einen dauerhaften Parallelbetrieb ermöglichen kann. Die Einrichtung erfolgt am einfachsten über den Hybrid Agent. Im ersten Teil des Workshops schauen wir uns an, warum Hybridkonfigurationen vor allem bei Migrationsszenarien interessant sind.