Shadow IT ist schon seit einiger Zeit ein kritisches Thema für IT-Abteilungen. Die Corona-Pandemie und den daraus bedingten Wechsel vieler Mitarbeiter ins Home Office, hat das Auftreten noch einmal erhöht. Der Grund dafür liegt vor allem in der steigenden Nutzung der verschiedenen Cloud Dienste. Da diese einen einfachen und schnellen Austausch auch für Dateien mit großem Datenvolumen ermöglichen, sind sie für eine effektive Zusammenarbeit unerlässlich. Die Sicherheit der Daten ist jedoch nicht immer gewährleistet.

Was ist Shadow IT?

Der Begriff Shadow IT (auch Schatten IT genannt) fasst die Hard- und Software innerhalb eines Unternehmens zusammen, welche ohne Wissen und Zustimmung der IT-Abteilung von Mitarbeitern im Unternehmen eingesetzt wird. Folglich ist sie kein Teil der offiziellen IT-Infrastruktur des Unternehmens und somit weder technisch noch strategisch in diese eingebunden.

Zu nicht offiziell eingebundener Hardware zählen z.B. Drucker oder Router, welche von Fachabteilungen selbst beschafft wurden. Weiterhin gehören Smartphones und andere mobile Devices dazu. Auch private Endgeräte der Mitarbeiter fallen darunter, wenn sie für die Unternehmenskommunikation genutzt werden. Hier schließt sich auch der Kreis zur inoffiziell genutzten Software, da diese Kommunikation zum Teil über Social Media oder Messaging Dienste erfolgt. Darüber hinaus handelt es sich bei Software der Shadow- IT häufig um IT-Services von externen Dienstleistern, wie etwa Software as a Service oder Cloud Dienste.

Besonders das wachsende Angebot kostenloser, cloudbasierter Programme spielt eine große Rolle. Derartige Lösungen verbreiten sich deutlich schneller, da sie sich einfach untereinander teilen lassen und somit flexible Zusammenarbeit ermöglichen – vor allem in Zeiten von Home Office. Laut einer Studie von McAfee, ist seit Ausbrauch der Corona Pandemie die betriebliche Nutzung von Cloud Diensten industrieübergreifend um 50% gestiegen. Tools für virtuelle Zusammenarbeit haben dabei den größten Zuwachs verzeichnet. So ist beispielsweise die Nutzung des Videokonferenzanbieters Zoom um 350% angestiegen.

Shadow IT ist in den meisten Fällen eine natürliche Reaktion der Mitarbeiter auf individuell oder auch abteilungsweit wahrgenommene Hindernisse bei der Aufgabenbewältigung. Aus diesem Grund ist sie nicht grundsätzlich etwas Schlechtes, da die Mitarbeiter damit versuchen ihre Bedürfnisse zu erfüllen und die Geschäftsprozesse zu verbessern. Durch die unkontrollierte Nutzung der Technologien entstehen jedoch diverse Risiken.  

 

Sie denken, dass Sie nicht von Shadow IT betroffen sind?

Dann überlegen Sie doch mal, wie viele Mitarbeiter wohl Massaging-Dienste von Drittanbietern auf Ihren Smartphones für die Unternehmenskommunikation nutzen… 

 

Risiken der Shadow IT 

Durch die Nutzung unautorisierter Hard- und Software entstehen für die Unternehmen verschiedene Risiken.  

Sicherheit

Von der IT-Abteilung nicht eingebundene Hard- und Software unterliegt grundsätzlich nicht den gleichen Sicherheitsrichtlinien wie offizielle Technologien. Daraus resultieren unterschiedliche Sicherheitsrisiken:

Die Tür für Angreifer wird geöffnet. Beispielsweise ist ein kompromittierter Web-Service dazu fähig mittels eines Updates der Client-Software Malware auf einen Firmenrechner einzuschleusen. Darüber hinaus werden die Verbindungen der zahlreichen Systeme innerhalb der IT-Infrastruktur kompromittiert. Das Versäumnis regelmäßiger Aktualisierungen der Software ermöglicht Angreifern den Zugriff auf die gesamte Datenbank des Unternehmens.

Darüber hinaus ist die Datensicherheit gefährdet. Durch unbefugte Datentransfers, das Teilen und die gemeinsame Verwendung von Dateien, können unternehmensinterne Daten beschädigt oder zerstört werden. Neben dem Verlust der Daten stellt zudem der Handel oder die Veröffentlichung durch Dritte ein Risiko dar.

Compliance

Shadow IT führt ebenfalls zu Compliance-Problemen. Die Einführung und Nutzung von nicht durch die IT genehmigter Hard- und Software allein stellt häufig schon einen Verstoß gegen bestehende Compliance-Richtlinien des Unternehmens dar. Weitere Schwierigkeiten entstehen, wenn etwa Mitarbeiter Dropbox oder andere kostenlose Speicherdienste nutzen, um unternehmensinterne Daten zu speichern oder zu teilen. Die Daten liegen auf öffentlichen Servern außerhalb der eigenen IT-Infrastruktur, was nicht nur gegen interne Compliance-Vorgaben, sondern wohlmöglich sogar gegen Gesetze und die DSGVO verstößt.

Interne Kommunikation

Des Weiteren ruft die fehlende Verknüpfung der Technologien Probleme hervor. Werden Anwendung nicht wie üblich von der IT-Abteilung installiert und entsprechend verknüpft fließen die Daten nicht zwischen den genutzten Systemen. Datenverlust ist die Folge, da Datensilos entstehen, auf die nicht zentral zugegriffen werden kann.

Innovation

Auch die fehlende Kompatibilität sowie nicht geregelte Zugriffmöglichkeiten können eine Herausforderung darstellen. Im Falle von Umstrukturierungen oder Weiterentwicklung des Unternehmens, z.B. im Rahmen der digitalen Transformation, können inoffizielle Hard- und Software zu technischen Problemen im Zusammenspiel mit neuen Technologien führen.

 

Aufgrund der Vielzahl an Risiken ist es nicht verwunderlich, dass Shadow IT eine negative Konnotation aufweist. Es ist jedoch möglich sie zu kontrollieren und den korrekten Umgang mit neuen Technologien im Unternehmen zu verankern. Wie Sie bestmöglich mit Shadow IT umgehen und welche Vorteile sogar daraus entstehen können, erfahren Sie in unserem nächsten Beitrag in der kommenden Woche.