Von der Seite: Hände tippen auf Smartphone über Laptop-Tastatur
Security

Schatten-IT bekämpfen: Wirksame Mittel gegen Software-Wildwuchs

In vielen Unternehmen treibt die sogenannte Schatten-IT ihr Unwesen. Gemeint sind Programme und Webdienste, die Mitarbeiter:innen nutzen, ohne dass dies von der hauseigenen IT abgesegnet oder für gut befunden wurde. Hintergrund sind häufig komplizierte Arbeitsprozesse, für die es einfachere Lösungen gibt – häufig jedoch auf Kosten der Datensicherheit.

Gerade in Zeiten vielfältiger, teils kostenlos nutzbarer Cloud-Dienste sollten Unternehmen das Phänomen zumindest kennen und Schritt für Schritt die notwendigen Arbeitsprozesse darauf ausrichten.

Kennen Sie das auch? Bevor Sie einen Tag im Homeoffice verbringen, schicken Sie sich die relevanten Unterlagen per Mail nach Hause. Wieder im Büro stellen Sie fest, dass Sie die aktuelle Datei noch zu Hause auf dem Rechner haben. Die Lösung: Sie laden sie einfach in Ihr eigenes Google-Drive-Verzeichnis oder in die Dropbox hoch.

Die IT-Abteilung ist darüber wenig begeistert, denn das Hochladen firmeninterner Dokumente auf fremde Server stellt sehr schnell einen Compliance-Verstoß beziehungsweise ein Sicherheitsrisiko dar. Leider ist das kein Einzelfall. Die Studie „Mobile Content Management in Deutschland“ zeigt: In vielen Unternehmen fehlt es bis heute an vorgegebenen Lösungen zur geräteunabhängigen Zusammenarbeit.

Inhaltsverzeichnis

Schatten-IT: Was ist das eigentlich und wie entsteht sie?

Zahlreiche Unternehmen bieten ihren Wissensarbeiter:innen die Möglichkeit, ortsunabhängig und zeitlich flexibel zu arbeiten – Stichwort Homeoffice und Work-Life-Balance. Viele Programme und Plattformen machen dabei virtuelle Kollaboration möglich.
Ohne eine unternehmensweite Lösung hierfür wie beispielsweise Microsoft 365 Business fehlt es aber oft an einer Synchronisation der Daten. Das führt letzten Endes zu einer „Schatten-IT“, da die Belegschaft einfach irgendwelche Tools benutzt – mit zumindest fragwürdigen Auswirkungen auf die Datensicherheit.
Mitarbeiter:innen benutzen also eigene Tools oder private Accounts, um Dateien zu speichern und darauf zuzugreifen. Intelligente Lösungen für die Unternehmenskommunikation können hier ebenso Abhilfe schaffen wie eine geteilte Dateiablage mit der Möglichkeit, gemeinsam an Inhalten zu arbeiten.
  • Nachholbedarf im Mittelstand: Während bereits 38 Prozent der Großunternehmen mit mehr als 1.000 Mitarbeiter:innen Mobile Content Management einsetzen bzw. 29 Prozent innerhalb der nächsten 12 Monate planen, arbeiten erst 15 Prozent der Unternehmen mit 100 bis 999 Mitarbeiter:innen damit bzw. planen 36 Prozent deren Einsatz.
  • Suche nach Dateien macht relevanten Anteil an Arbeitszeit aus: Dass Wissensarbeiter:innen viel Zeit mit dem Lesen und Bearbeiten von Dokumenten und E-Mails verbringen, erscheint noch logisch. Dass sie allerdings einen guten Teil ihrer Arbeitszeit mit dem Suchen nach Dateien/Dokumenten oder E-Mails verbringen, nicht.
  • Unsichere Schatten-IT: Aufgrund fehlender Enterprise File Sharing und Synchronisation Tools (EFSS) haben zwei Drittel der Anwender:innen schon einmal ihre privaten File Sharing Accounts verwendet, zum Beispiel Google Drive. Das führt zu Lücken in der Sicherheit und zu Inkonsistenz in den Dateiversionen.
Mann mit Kopfhörern sitzt vor Notebook und blättert in einem Aktenordner
Wer zu Hause Aktenordner wälzen muss, verliert viel Zeit und ärgert sich über fehlende elektronische Lösungen.

Was es beim Mobile Content Management zu beachten gilt:

Nicht jede Lösung passt zu jedem Unternehmen. Was für einen Konzern gut ist, wird für den kleinen Mittelständler überdimensioniert sein. Daher sollte jede Organisation vor Einführung ein paar Punkte beachten:
  • Anforderungsanalyse: Was genau wird benötigt? Wie sehen typische Use Cases aus? Wie sind die Mitarbeiter:innen verteilt? Entscheidet sich ein Unternehmen zum Beispiel für Server in Deutschland, dauert der Datenaustausch mit den Mitarbeiter:innen in den USA möglicherweise zu lang.
  • Sicherheit: Der Umgang mit sensiblen Daten, zum Beispiel der personenbezogenen Daten der Mitarbeiter:innen, muss klar geregelt werden. Auch die Belegschaft selbst sollten Sie für das Thema sensibilisieren – Stichwort DSGVO.
  • Technologie: Welche Technologie ist bereits intern und extern vorhanden? Was kann oder sollte integriert werden? Ist dies überhaupt möglich? Eventuell sollte hier ein kontrollierter Wechsel erfolgen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Eine eigene Compliance-Richtlinie und passende Tools müssen her

Laut der IDC-Studie sehnen IT-Verantwortliche, aber auch Anwender in Unternehmen, die Einführung von Mobile Content Management geradezu herbei. Sie versprechen sich damit eine Reduzierung der Schatten-IT, ein weniger E-Mails sowie geringere IT-Kosten. Steigen soll hingegen die Produktivität der Mitarbeiter:innen – und zwar um gut ein Fünftel (21 Prozent).
Mitarbeiter:innen würden den Wildwuchs an Programmen und Systemen gern selbst ändern und wünschen sich ein funktionierendes Mobile Content Management sowie klare Compliance-Regeln, die die vorhandenen Arbeitsprozesse unterstützen und nicht behindern. Damit Sie und Ihre Mitarbeiter:innen sich nie wieder Ihre Dateien nach Hause oder in die (vielleicht nicht zertifizierte) Cloud schicken müssen. Und das Thema Schatten-IT weitgehend der Vergangenheit angehört.
Das könnte Sie auch interessieren:
Cloud & Hosting
Ein dreidimensionales Symbol eines Schlosses mit der Aufschrift „Security“ befindet sich auf einem Computerchip. Von dessen Seiten gehen orange leuchtende Linien in alle Richtungen ab.

Cloud-Access-Security-Broker: Cloud-Sicherheit auf höchstem Niveau

Cloud-Computing ist für viele Firmen ein essenzieller Teil der Geschäftsprozesse und kann sämtliche Unternehmensbereiche umfassen. Doch die in der Cloud angesiedelten Services und Geschäftsdaten stellen ein verlockendes Ziel für Kriminelle dar. Eine gute Cybersicherheit ist aus diesem Grund unabdingbar. „Cloud-Access-Security-Broker” (CASB) fügen Ihrer Cyber Security eine zusätzliche Schutzschicht hinzu. Datendiebstahl kann für Unternehmen verheerend sein. Laut der Studie „Wirtschaftsschutz 2024“ des Branchenverbands Bitkom sind 81 Prozent der deutschen Unternehmen in den vergangenen Monaten Ziel von Datendiebstahl und digitaler Industriespionage geworden. Geschäftsprozesse, die auf der Cloud basieren und gleichzeitig dezentral organisiert sind, erfordern eine konstante Überwachung. Cloud-Access-Security-Broker nehmen dabei eine wichtige Rolle ein. Was genau ist ein Cloud-Access-Security-Broker? Und welche Funktion kann diese Anwendung im Zuge der Cybersicherheit Ihres Unternehmens erfüllen? Das erfahren Sie in diesem Artikel.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort