Bekämpfen Sie den IT-Wildwuchs
© Adobe Stock / weerapat1003

Bekämpfen Sie den IT-Wildwuchs!

11.10.2022
GULP Redaktion
Artikel teilen:

Die Sorgenfalten von CIOs und C-Level-Führungskräften sind in den letzten Jahren tiefer geworden. Der Grund dafür sind die großen Herausforderungen, die durch hybride Arbeitsweisen entstehen. Denn im Vergleich zur herkömmlichen, bürogebundenen Arbeit wird mehr Hard- und Software benötigt, die nicht immer sofort von der IT-Abteilung bereitgestellt bzw. vorab validiert werden kann. Das Resultat ist eine wachsende Schatten-IT, also Geräte und Anwendungen, die von Mitarbeitenden in Eigenregie und ohne Absprache angeschafft wurden. Das bestätigt auch eine Umfrage des BSI (Bundesamt für Informationstechnik), in dem lediglich 42 Prozent der befragten Unternehmen ausschließlich betriebliche IT für das Home Office zulassen.

Wer diesem IT-Wildwuchs nicht bestimmt entgegentritt, nimmt verheerende Folgen für sein Unternehmen in Kauf. In diesem Artikel erfahren Sie, welche Probleme durch Schatten-IT entstehen und wie Sie diese eliminieren können.

Das Problem Schatten-IT

Kontrollierte Umgebungen ermöglichen es der IT-Abteilung sehr zuverlässig, den Schutz von Mitarbeitergeräten zu gewährleisten. Einerseits wird so sichergestellt, dass die gesamte Unternehmens-IT vertraulich ist und über entsprechende Sicherheitsmechanismen verfügt. Auf der anderen Seite können Updates zentral verteilt sowie der gesamte „Flotte“ beobachtet werden. Doch diese Praktik wird von vorhandener Schatten-IT untergraben und kann zum echten Sicherheitsrisiko werden.

IT-Ressourcen und IT-Know-how für Ihr Unternehmen

Ihre IT-Abteilung ist überlastet, die Ressourcen sind knapp und das Ticketvolumen hoch?

Der GULP Service Desk bieten Ihnen die IT-Experten, die Sie für die Entlastung Ihres IT-Teams benötigen - schnell und zuverlässig!

Gut gemeint ist nicht immer gut gemacht

Wohl kaum ein Mitarbeitender möchte seinem Unternehmen schaden, indem er eine für sich logische und schnelle Lösung seines Problems selbst in die Hand nimmt. Doch die vermeintliche Lösung wird dabei selten auf Schwachstellen geprüft. Unklar bleibt dann, ob das Gerät oder die Anwendung mit regelmäßigen Updates aktuell gehalten wird, beziehungsweise bereits Sicherheitslücken bekannt sind. Im schlimmsten Fall handelt es sich zum Beispiel bei der heruntergeladenen Datei selbst schon um eine Schadsoftware, die Cyber-Kriminellen Tür und Tor öffnet.

Darüber hinaus sorgt die Intransparenz der Schatten-IT für weitere Probleme. Durch den fehlenden Überblick können Mehrkosten entstehen, indem Software-Lizenzen (versehentlich) doppelt gekauft oder mehrere Anwendungen für denselben Grund angeschafft werden. Des Weiteren kann sich so auch Software ins Unternehmen schleichen, die nicht Compliance- oder DSGVO-konform ist.

Der Lösungsansatz

Um das Problem der Schatten-IT in den Griff zu bekommen, muss ein ganzheitlicher Lösungsansatz verfolgt werden. Dabei ist es entscheidend, die gesamte Belegschaft mit einzubeziehen, denn auf der Führungsebene allein, lässt sich dieses Risiko nicht reduzieren.

Daher ist eine Unternehmenskultur, die das Sicherheitsbewusstsein eines jeden Einzelnen fordert, eine wichtige Grundlage. Demnach sind alle Mitarbeitenden für das Thema Schatten-IT und welche Risiken damit einhergehen zu sensibilisieren, vor allem Jene mit wenig Affinität zur Technik.

Darüber hinaus empfiehlt es sich, seiner IT-Abteilung Anwendungen für die Überwachung des gesamten Unternehmensnetzwerks an die Hand zu geben. Gerade Experience Monitoring Tools werden hierzu immer beliebter, da sie selbst die Kontrolle des Nutzerverhaltens und der Geräte im Home Office ermöglichen.

Doch wie stark sind Sie bereits von Schatten-IT betroffen? Mit den folgenden drei Schritten können Sie dieser Frage auf den Grund gehen und vorhandenen IT-Wildwuchs entschlossen beseitigen:

Verschaffen Sie sich einen Überblick

Im ersten Schritt gilt es sich einen Überblick zum Ist-Zustand zu verschaffen. Prüfen Sie daher, welche Cloud- und SaaS-Anwendungen in Ihrem Unternehmen genutzt werden und welche davon nicht von Ihnen zugelassen sind. Stellen diese ein Sicherheits- oder Compliance-Risiko dar oder sind sie mit Ihren Unternehmensrichtlinien vereinbar? Wird ggf. gegen die Regeln der Data Loss Prevention (DLP) verstoßen? Werden mehrere SaaS-Services für den gleichen Zweck verwendet?

Suchen Sie den direkten Dialog mit den Abteilungen und ihren Mitarbeitenden, um die nötigen Informationen zu erhalten.

 

Werten Sie die gesammelten Daten aus

Im zweiten Schritt geht es nun um die Auswertung der gesammelten Daten. Prüfen Sie, welche der genutzten Anwendungen weiterverwendet und welche eliminiert werden müssen. Im Anschluss können Sie die Programme entsprechend offiziell zulassen und Alternativen für verbotene Apps vorschlagen. Das ist wichtig, denn Ihre Mitarbeitenden haben sich diese Anwendungen nicht ohne Grund zugelegt.

 

Definieren Sie klare Regeln

Im dritten Schritt sollten Sie die Prävention der Schatten-IT fokussieren, um auch zukünftig vor Risiken besser geschützt zu sein. Das Einführen von Richtlinien ist hierzu ein adäquates Mittel, so können Sie zum Beispiel festlegen, dass neue Software ausschließlich von Ihren IT-Mitarbeitenden installiert werden darf.

Um diese Richtlinien auf deren Einhaltung zu kontrollieren, sollten Sie der IT-Abteilung entsprechende Anwendungen an die Hand geben. Gerade Software Asset Management- (SAM), IT Asset Management -und Lizenzmanagement-Tools eignen sich hervorragend, um Ihre SaaS-Ausgaben zu überwachen und Schatten-IT schnell zu identifizieren. Sie geben Einblicke und detaillierte Informationen in Ihre IT-Umgebungen, unabhängig davon, ob diese in einer Cloud oder auf lokalen Servern gehostet werden.

Die Zeit drängt

Auf dem Papier klingen die vorgestellten Maßnahmen leicht, als in der Realität umgesetzt. Denn Zeit ist eine wertvolle Ressource und gerade IT-Abteilungen sind häufig durch das Tagesgeschäft bereits voll ausgelastet. Wie sollen Ihre Mitarbeitenden also die Zeit finden, eine so groß angelegte Aktion zu bewältigen? Externe Spezialist:innen können hier für schnelle Abhilfe sorgen. Diese können entweder Ihre IT-Abteilung im Tagesgeschäft entlasten oder sind selbst erfahrene Expert:innen, die derartige Projekte bereits erfolgreich umgesetzt haben.

Entlasten Sie Ihre IT-Abteilung!

Schaffen Sie freie Kapazitäten in Ihrer IT-Abteilung mithilfe von externen Spezialisten und erlangen Sie so die Kontrolle über die Sicherheit Ihrer IT wieder!