Mit diesen 7 Maßnahmen wirken Sie Schatten-IT entgegen

Geschrieben von Andreas Kunz

Mit diesen 7 Maßnahmen wirken Sie Schatten-IT entgegen

Was ist Schatten-IT?

Jedes größere Unternehmen verfügt mittlerweile um eine eigene IT-Abteilung, die die IT des Unternehmens den neuesten Standards entsprechend aufsetzt. Auch kleinere und mittlere Unternehmen haben meist zumindest einen IT-Beauftragten oder buchen regelmäßige externe IT-Berater hinzu. Diese richten nicht nur die Unternehmens-IT ein, sondern schützen diese zugleich vor Angriffen von außen.

Allerdings bildet sich im Laufe der Zeit in vielen Unternehmen eine eigene IT heraus, die neben der offiziellen Unternehmens-IT besteht: die sogenannte Schatten-IT. Denn viele Mitarbeiter haben eigene Vorstellungen davon, wie sie ihre Arbeit organisieren möchten. Oder ihnen dauert der offizielle Weg über die IT-Abteilung zu lange, wenn sie eine neue Hard- oder Software implementieren wollen.

So sehr jeder Geschäftsführer die selbständige Arbeitsweise seiner Mitarbeiter auch zu schätzen weiß, so gefährlich kann die Einrichtung einer Schatten-IT für ein Unternehmen sein. Mitarbeiter möchten gern von zu Hause weiterarbeiten und verschieben Dokumente deshalb in schlecht geschützte Clouds, verlegen Netzwerkkabel, um ihren Rechner mit dem ihres Kollegen zu verknüpfen oder installieren einen weiteren WLAN-Router, weil ihnen die Signalstärke des Hauptrouters in ihrem Büro zu knapp ist. Außerdem werden Smartphones mit den Rechnern verbunden und Daten auf privaten USB-Sticks gespeichert.

Die Folge: Die Clouds im Internet entsprechen nicht den Datenschutzvorkehrungen in Ihrem Unternehmen und sind für Fremde leicht einsehbar. Die Netzwerkverbindung mit Ihrem Kollegen an der offiziellen IT vorbei macht Daten für Sie sichtbar, auf die Sie eigentlich keinen Zugriff haben sollten. Und über den selbst installierten WLAN-Router können sich Personen von außen einfach ins System hacken. Es werden also nicht nur die bestehenden Compliance-Regeln umgangen, sondern Ihr Unternehmen kann auch die Sicherheit und den Schutz von Daten nicht mehr gewährleisten.

Das Problem: In vielen Unternehmen besteht kein genaues Wissen darüber, in welchem Umfang und in welcher Form sich eine Schatten-IT bereits etabliert hat.

 Was können Sie gegen Schatten-IT unternehmen?

Dennoch stehen Sie Schatten-IT in Ihrem Unternehmen nicht hilflos gegenüber. Eine gute Mischung aus Kommunikation und IT-Lösungen hilft Ihnen, der inoffiziellen IT in Ihrem Unternehmen entgegenzutreten.

Punkt 1: Informieren Sie Ihre Mitarbeiter

Informieren sie Ihre Mitarbeiter darüber, was Schatten-IT überhaupt ist und weshalb diese für Ihr Unternehmen gefährlich ist. Klagen Sie nicht an, sondern zeigen Sie Verständnis. Stellen Sie zugleich  aber sicher, dass Ihre Mitarbeiter darüber im Bilde sind, dass Sie mit Schatten-IT den Datenschutz und die Datensicherheit Ihres Unternehmens gefährden. In den meisten Fällen ist es nicht ratsam, die Schatten-IT komplett auflösen zu wollen. Denn damit würden Sie höchstens den Unmut Ihrer Mitarbeiter auf sich ziehen. Sinnvoller ist es hingegen, zu einem verantwortungsbewussten Umgang mit den Unternehmensdaten anzuregen.

Punkt 2: Identifizieren Sie Schatten-IT in Ihrem Unternehmen

Bevor Sie gegen Schatten-IT vorgehen können, müssen Sie erst einmal herausfinden, wie weit diese in Ihrem Unternehmen verbreitet ist. Fragen Sie also Ihre Mitarbeiter, lassen Sie Ihre IT-Beauftragten die Abteilungen Ihres Unternehmens inspizieren. Auch hier gilt: keine Anklage, sondern Information und Erhebung.

Punkt 3: Versuchen Sie, sich von außen in Ihr System einzuhacken

Viele Ladenbesitzer beauftragen mittlerweile gezielt Diebstähle. Damit überprüfen sie, wie leicht es ist, etwas aus ihren Geschäften mitzunehmen, ohne dafür zu zahlen. Tun Sie genau das gleiche und beauftragen Sie jemanden, sich von außen in Ihr System einzuhacken.

Auf diese Weise finden Sie Ihre Schwachstellen, bevor andere es tun.

Punkt 4: Richten Sie eine Unternehmens-IT ein, die Ihren Mitarbeitern entgegenkommt

Ihre Mitarbeiter verwenden Schatten-IT vor allem deshalb, weil diese ihren eigenen Bedürfnissen und ihrer persönlichen Arbeitsorganisation entspricht. Sorgen Sie also dafür, dass die Unternehmens-IT dies ebenfalls tut. Stellen Sie Homeoffice-Lösungen bereit, die die Datensicherheit gewährleisten. Stellen Sie Ihren Mitarbeitern hochfunktionale Rechner bereit, damit sie nicht auf ihre privaten Notebooks ausweichen. Ermöglichen Sie eine einfache interne Vernetzung der Computer und einen hürdenlosen Datenaustausch innerhalb der Abteilungen. Gewährleisten Sie eine einwandfreie Intra- und Internetverbindung in allen Büros und Abteilungen. Bieten sie Ihren Mitarbeitern unter Umständen an, die Kosten für eine umfassende Schutzsoftware auf ihren Mobiltelefonen zu übernehmen.

Auf diese Weise regen Sie zum einen zur Nutzung der Unternehmens-IT an. Zum anderen fangen Sie die Risiken, die durch die Nutzung privater Geräte entstehen, ab.

Punkt 5: Gewährleisten Sie optimalen Endpunkt-Schutz

Tragen Sie mit einer entsprechend Schutz-Software Sorge dafür, dass nur diejenigen Personen auf Daten und Hardware zugreifen können, die über die entsprechenden Rechte verfügen. Damit stellen Sie sicher, dass ein Angriff von außen auf Ihr System noch lange nicht bedeutet, dass die Hacker auch die gewünschten Daten erbeuten. Wenn jeder in Ihrem Unternehmen auf alle Daten zugreifen kann, haben Angreifer von außen hingegen ein leichtes Spiel. Mit einem geeigneten Endpunkt-Schutz können Sie zudem gewährleisten, dass nur registrierte Hardware an Ihr System angeschlossen werden kann. Mitarbeiter  können auf diese Weise zum Beispiel daran gehindert werden, Dateien auf einem privaten USB-Stick zu speichern. Ihr Softwareentwickler kann hingegen einen registrierten und passwortgeschützten USB-Stick mit nach Hause nehmen, um dort an seiner Software weiterzuarbeiten.

Punkt 6: Sichern Sie Ihr Netzwerk

Verhindern Sie, dass Mitarbeiter ein Schatten-Netzwerk aufbauen, indem sie eigenmächtig Netzwerkkabel verlegen oder Router installieren. Mit der entsprechenden Software können Sie gewährleisten, dass jedes weitere Netzwerkelement von einem Administrator anerkannt werden muss.

Tragen Sie außerdem mit der entsprechenden Software Sorge dafür, dass die IP sämtlicher Geräte, die in Ihr Netzwerk eingebunden sind, registriert und autorisiert ist.

Punkt 7: Gewährleisten Sie, dass keine Daten nach außen dringen

Viele Mitarbeiter speichern Daten in externen Clouds, etwa bei Google Documents oder in einer Dropbox. Das widerspricht nicht nur den Compliance-Regeln, sondern gefährdet akut den Datenschutz und die Datensicherheit in Ihrem Unternehmen – und kann Sie im Zweifel viel Geld und sogar Aufträge kosten. Richten Sie Cloud-Lösungen für Ihr Unternehmen ein und informieren sie darüber. Installieren Sie eine Monitoring-Software. Diese erkennt, wenn Mitarbeiter Daten in nicht autorisierte Clouds einspeisen wollen und verhindert dies.

Sie sehen: Mit offener Kommunikation, und entsprechenden Software-Lösungen ist es möglich, einer Schatten-IT effektiv entgegenzuwirken – und dabei Ihre Mitarbeiter für Ihre Sache zu gewinnen.

Andreas Kunz
Andreas Kunz

IT-Security Spezialist

Möchten auch Sie von den Vorteilen unseres Netzwerks profitieren?

Ja, sehr gerne Nein, danke alleine funktioniert es besser
REGISTRIEREN LOGIN NETZWERK FIT FÜR DIE DSGVO?
Hiermit akzeptiere ich die Datenschutzbedingungen*

Allgemeine Erklärung:
Wir nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Webseite nur im technisch notwendigen Umfang erhoben. In keinem Fall werden die erhobenen Daten verkauft oder aus anderen Gründen an Dritte weitergegeben.