Anzeige

Schatten-IT

Schatten-IT ist real. Das galt besonders im Jahr 2020, da die IT-Teams so weit weg und weniger erreichbar zu sein schienen. Die meisten Mitarbeiter wurden mit Geräten, Tools und Anwendungen ausgestattet, die sie für ihre Arbeit in einer Büroumgebung benötigen.

Viele arbeiten mittlerweile jedoch unter weniger idealen Bedingungen von zu Hause aus. Die meisten Fälle von Schatten-IT schleichen sich ein, wenn Mitarbeiter von etwas frustriert sind. Was auch immer dieses Etwas ist, es ist ein Hindernis, von dem sie denken, dass sie es selbst beheben können. Vielleicht haben sie nicht die richtige E-Mail-Plattform, oder sie bevorzugen ein anderes Collaboration-Tool, das ein Anbieter oder ein Teamkollege verwendet. Vielleicht müssen sie nur ein einzelnes Bild bearbeiten, haben aber keine einfache Möglichkeit, dies zu tun. Vielleicht müssen sie ein unterschriebenes Dokument einscannen, haben aber keinen Scanner zur Hand. Was auch immer die Situation sein mag, wenn die Hilfe der IT-Abteilung nicht in greifbarer Nähe ist, wünschen sich viele effiziente Abkürzungen, um das Problem zu lösen.

Eine kürzlich von NetMotion durchgeführte Umfrage ergab, dass 62 Prozent der Außendienstmitarbeiter ohne die Erlaubnis oder das Wissen ihrer IT-Abteilung unseriöse Anwendungen auf ihren vom Unternehmen zur Verfügung gestellten Geräten installiert haben.

Die IT-Perspektive

Betrachten wir das Ganze einmal aus der IT-Perspektive. IT-Teams mögen Einfachheit. Sie wollen, dass ihr Netzwerk geschlossen, sichtbar und sicher ist. Der effektivste Weg, dies zu erreichen, besteht darin, die Anzahl der akzeptierten Anwendungen auf einem Gerät zu begrenzen und die Ausbreitung von Anwendungen unter Kontrolle zu halten. Bei größeren Unternehmen kann der Prozess der Auswahl von Anwendungen und Diensten ziemlich streng sein, wobei die Funktionalität und Kompatibilität mit einem ganzen Ökosystem anderer Anwendungen getestet wird, bevor eine breite Akzeptanz zugelassen wird. Aus Sicht der Stabilität und Sicherheit ist dieser Ansatz sehr sinnvoll. Die Bereitstellung eines begrenzten Satzes von robusten, vertrauenswürdigen und verwaltbaren Anwendungen auf allen Geräten erleichtert die Arbeit der IT-Abteilung erheblich.



2020 kam alles anders

Das Jahr 2020 hat für Unternehmen und deren Mitarbeiter enorme Veränderungen mit sich gebracht. Eine riesige Anzahl von Mitarbeitern wechselte praktisch über Nacht vom Büro in eine Work-from-Home-Umgebung, möglicherweise ohne schnellen Internetzugang und sicherlich ohne die physische Verfügbarkeit eines persönlichen Helpdesk-Supports. In der Zwischenzeit wuchs die Anzahl der Trouble-Tickets, aber viele IT-Teams waren ohne den Vorteil einer Edge-to-Edge-Netzwerkeinsicht machtlos, zu helfen.

Anstatt den langsamen, unsicheren Weg der Genehmigung einer neuen Anwendung zu gehen, entschieden sich viele Mitarbeiter dazu, nicht genehmigte Anwendungen auf ihren Arbeitsgeräten zu installieren, ohne auf die Sicherheit zu achten. Das Ergebnis ist ein Sammelsurium von Lösungen in den Teams, wobei viele Mitarbeiter nun mehrere Anwendungen haben, die praktisch das Gleiche tun.

Was ist das Problem?

Das Hauptproblem der Schatten-IT ist offensichtlich, nämlich ein erhöhtes Sicherheitsrisiko. Innerhalb einer kontrollierten Umgebung ist es für IT- und Sicherheitsteams relativ einfach, zu gewährleisten, dass jedes Mitarbeitergerät regelmäßig Patches und Updates erhält. Ein vom  Mitarbeiter installiertes Produkt kann jedoch versteckte Schwachstellen aufweisen. Es erhält womöglich keine Updates und Patches. Und, was noch schlimmer ist, es kann bösartigen Code enthalten, der den Endpunkt und die darauf gespeicherten Daten einem erhöhten Risiko durch Cyberangreifern aussetzt.

Zoom ist ein gutes Beispiel dafür. Während zu Beginn des Jahres die meisten Unternehmen offiziell Webex oder Microsoft Teams für Videokonferenzen nutzten, zog es die Menschen aufgrund der benutzerfreundlichen Oberfläche schnell zu Zoom. Die unerwartete Popularität der Anwendung brachte schwerwiegende und anhaltende Sicherheitsmängel ans Licht, doch das schien viele Nutzer nicht abzuschrecken.

Lösung für das Problem der Schatten-IT

Um das Risiko der Schatten-IT zu reduzieren, bedarf es einer Kombination aus Aufklärung an der Basis und Entscheidungen von oben, wie der IT-Support zu verwalten ist.

Zunächst ist es wichtig, eine Unternehmenskultur zu schaffen, in der ein Sicherheitsbewusstsein erwartet wird. Die Mitarbeiter, insbesondere die nicht-technischen, müssen darüber aufgeklärt werden, was Schatten-IT ist und welche Risiken damit verbunden sind.

Zweitens ist es die Aufgabe der IT-Abteilung, dafür zu sorgen, dass die Mitarbeiter während der Arbeit sicher und produktiv bleiben. Außerhalb der komfortablen Netzwerkumgebung des Büros war es für IT-Teams bisher schwierig, einen Einblick in die Netzwerk-, Anwendungs- und Geräteleistung der Mitarbeiter zu erhalten. Dieser Einblick ist jedoch erforderlich, um Probleme zu finden und zu beheben. Der beste Weg, dies zu erreichen, ist ein spezielles Tool für Experience Monitoring, also zur Überwachung der Mitarbeitererfahrung. Diese Tools werden immer beliebter, da sie den IT-Teams die Möglichkeit geben, bis an den Rand des Netzwerks zu sehen, wo sich die Endbenutzer und Geräte befinden.

„Die Zufriedenheit und Produktivität der Endbenutzer zu erhalten, ist eine enorme Herausforderung. IT-Teams müssen sich in Sachen Sicherheit auf einem schmalen Grat bewegen. Ist der Griff zu fest, leidet die Produktivität und Zufriedenheit der Mitarbeiter. Ist der Griff zu locker, besteht die Gefahr, einen Wildwestumgebung zu schaffen, die ernsthafte Auswirkungen auf Sicherheit und Compliance hat. Wie bei den meisten Dingen im Leben macht die Verwendung der richtigen Tools diesen schwierigen Balanceakt so viel einfacher“, fasst Thomas Lo Coco von NetMotion abschließend zusammen.

https://www.netmotionsoftware.com/de


Artikel zu diesem Thema

Cybercrime
Jan 24, 2021

Schatten-IT: Im Heimnetzwerk den Überblick behalten

10,5 Millionen Smart Homes prognostiziert Statista für 2021 allein in Deutschland. Die…
2021
Jan 23, 2021

Wie sieht der IT-Betrieb im Jahr 2021 aus?

Das Jahr 2020 hat uns alle vor große Herausforderungen gestellt. Dadurch wurden auch…
Schatten-IT
Dez 22, 2020

Die Top 5 der Schatten-IT… und wie sie verhindert werden können

Kennt ein Unternehmen alle Anwendungen, Websites und Tools, die Mitarbeiter zur…

Weitere Artikel

EU Buch

Es wird Zeit für eine europäische Cyber-Sicherheitsstrategie

Die rasante Digitalisierung, insbesondere bedingt durch die Corona-Pandemie, stellt nicht nur die Europäische Union, sondern alle Regierungen weltweit vor große Herausforderungen. Hacker nutzen die Situation aus und sind mit Spionage-, Ransomware- und…
Drohne

Der Tesla Drohnen-Hack - Sicherheitsrisiken bei Softwarekomponenten

Den deutschen Sicherheitsexperten Ralf Philipp Weinmann und Benedikt Schmotzle ist es gelungen, einen Tesla Model X aus der Luft zu hacken, berichtet Forbes. Mit einer Drohne, die mit einem Wifi-Dongle ausgerüstet war, öffneten sie die Türen des Fahrzeugs.
World Password Day

Alle Jahre wieder - World Password Day

Der erste Donnerstag im Mai ist „Welt-Passwort-Tag“. Der Aktionstag wurde 2013 von der Intel Corporation ins Leben gerufen, um für einen bewussteren Umgang mit Passwörtern zu werben.
Passwortmanagement

IT-Security: Mehr als nur Passwörter

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen.
SSL-Zertifikat

Verkürzte Laufzeit: SSL-Zertifikate nur noch 13 Monate gültig

Es gab Zeiten, in denen SSL-Zertifikate eine Laufzeit von fünf Jahren aufwiesen. Das ist vorbei: Zuletzt hatte Apple im Alleingang dafür gesorgt, dass die SSL-Zertifikat-Laufzeit auf ein Jahr reduziert wurde. „Das ist mit Vorteilen für die Sicherheit…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.