Suchen

Security Schatten-IT: Gefahr? Nicht auf dem Radar!

| Autor / Redakteur: Jürgen Rohr / Sebastian Human

Homeoffice (nicht nur zu Krisenzeiten), BYOD, Cloud First und Mobile Work – das sind Entwicklungen, die momentan zurecht Hochkonjunktur haben. Doch die damit einhergehende Freiheit birgt auch Risiken, die nicht immer offensichtlich sind.

Firma zum Thema

Funktionieren Prozesse und Systeme nicht wie sie sollen, gehen Mitarbeiter oft eigene Wege – diese sogenannte Schatten-IT kann für Unternehmen allerdings gefährlich werden.
Funktionieren Prozesse und Systeme nicht wie sie sollen, gehen Mitarbeiter oft eigene Wege – diese sogenannte Schatten-IT kann für Unternehmen allerdings gefährlich werden.
(Bild: gemeinfrei / Pexels )

Denn: Nicht alles, was technologisch möglich ist, ist auch compliant – und bringt Mitarbeiterinnen und Mitarbeiter unter Umständen in Situationen, für die sie nicht wirklich gewappnet sind. Denn der Wechsel ins Homeoffice beutete für viele Mitarbeiter von heute auf morgen: Kollaboration via Skype, MS Teams, Webex und Co. Solange die Unternehmens-IT die Online-Kollaboration abgesegnet und sicher aufgesetzt hat – sowie die Mitarbeiter in der Nutzung der Lösungen geschult hat – sollte dem auch nichts im Wege stehen.

Laufen die vorgesehenen Lösungen nicht optimal, suchen Mitarbeiter Umwege

Doch was, wenn nicht? Fühlen sich die Mitarbeiterinnen und Mitarbeiter zu schlecht vorbereitet, laufen die vorgesehenen Kollaborationstools bei ihnen instabil oder brauchen gefühlte Ewigkeiten, um hochzufahren, liegen Umwege leider oft nahe.

Dann werden dienstliche Dokumente auch mal über Services geteilt, die nicht den IT-Richtlinien entsprechen – ganz abgesehen davon, dass die offiziellen Dienste vom Unternehmen zwar bezahlt, aber von den Mitarbeitern nicht wie gewünscht genutzt werden: herausgeworfenes Geld.

Kommen Tools zum Einsatz, die außerhalb der IT-Richtlinien eines Unternehmens liegen, ist das nicht ungefährlich: Denn die meisten IT-Abteilungen sind nicht wirklich in der Lage, ihre Devices in einer Remote-Situation konsistent zu überwachen und zu schützen. Das macht die Mitarbeiter an den Geräten anfällig für Cyber-Attacken sowie für Einschränkungen bei der Geräte- und Anwendungs-Perfomance – ohne dass sie dies auf dem Radar hätten. Letztlich fehlt es hier an Transparenz, um zu bestimmen, welche Software und welche Geräte von den Mitarbeitern genutzt werden sollten und welche nicht.

Nutzlose Downtimes lassen sich datenbasiert vermeiden

Es ergibt also durchaus Sinn, die IT-Gesundheit und Compliance von den Verbindungen her zu denken – und die Perspektive in Sachen IT-Performance und -Gesundheit auf den End-User zu lenken.
Wer direkt am Client lückenlos alle Verbindungen zu Diensten, Anwendungen und Geräten sammelt, kommt nicht in die Situation, bei verdächtigen Datenströmen oder schwacher IT-Performance die Nadel im Heuhaufen suchen zu müssen. Nutzlose Downtimes und unproduktive Ausfallzeiten, die Unterhemen viel Geld kosten und die Mitarbeiter letztlich frustrieren, lassen sich so vermeiden.

Werden Clients mit geeigneter Technologie ausgestattet, die Echtzeit -Daten, historische Informationen und einen unmittelbaren Kommunikationskanal zur Verfügung stellt, spart dies zudem Zeit und Nerven. Denn wenn sich zeigt, dass doch Schatten-IT-Tools verwendet werden, um Besprechungen zu planen oder wichtige Finanzdokumente auszutauschen, können IT-Abteilungen nicht nur schnell, sondern auch passgenau intervenieren – und vom inoffiziellen Umweg sofort zur autorisierten Lösung zurück dirigieren – bevor sich unbemerkt größere Schadszenarien aufbauen.

Außerdem hat die Kommunikation über die tatsächliche Digital Experience an IT-Arbeitsplätzen einen weiteren entscheidenden Vorteil: Die Mitarbeiter selbst sind die erfahrensten Experten, wenn es um ihr eigenes IT-Erlebnis geht – eine wertvolle Ressource, um gesunde IT und nachhaltige Performance gewährleisten zu können. Denn nicht immer zeigt sich mit rein technologischem Measurement ein vollständiges Bild der IT-Gesundheit. Selbst wenn beim Blick ins Backend für die IT-Abteilung alles normal aussehen mag: Leidet ein Mitarbeiter an seinem Arbeitsplatz trotzdem unter mangelnder Performance, extremen Latenzzeiten beim Tippen oder instabilem WLAN, ist dessen Live-Erfahrung unverzichtbar – und ergänzt den Blick in die Client-Verbindungen um die wichtige unmittelbare Experience-Komponente.

Ganzheitliche Strategie kann helfen

Ob nun ungewöhnliche Datenbewegungen, unautorisierte Anwendungen oder voluminöse Downloads, die WLAN-Bandbreite kosten: Schnell greifen unautorisierte und unbemerkte IT-Aktivitäten in Unternehmensprozesse ein, belasten sie – und stellen die IT vor Rätsel, wenn es darum geht, Fehler-Ursachen mangelhafter IT-Performance zu lokalisieren und zu beheben.

Wer dagegen Unternehmens-IT und Mitarbeiter in eine ganzheitliche Strategie integriert und datenbasiert aus der End-User-Perspektive auf die IT-Gesundheit schaut, kann sich die meisten dieser Probleme sparen. Untermauert wir das vom Forbes-Insights-Report unter dem Motto Perception Gaps in Cyber Resilience: Where Are Your Blind Spots? The hidden risks of shadow IT, cloud and cyber insurance. Dieser zeigt, dass sich viele Führungskräfte der Gefahren von Schatten-IT zwar bewusst sind – dass sie aber noch Hilfe dabei benötigen, dem digitalen Wildwuchs entgegenzuwirken. Hier wünschen sich die Befragten nicht nur das Engagement von Security-Team (41 Prozent) und IT-Abteilung (68 Prozent), sondern vor allem auch die Sensibilität der Anwender (87 Prozent).

Gestalten Sie mit uns die besten Fachmedien der Welt!

Die Arbeitswelt verändert sich fortlaufend und mit ihr auch die fachspezifischen Aufgabenstellungen, denen Sie sich Tag für Tag stellen. Hierbei wollen wir Sie mit unserem Fachmedien-Angebot auch zukünftig zielführend unterstützen und Ihnen Inhalte mit echtem Mehrwert liefern.

(ID:46812349)