Anbieter zum Thema
Große Benutzerzufriedenheit – hohes Sicherheitsrisiko
Schatten-IT hat verschiedene Auswirkungen auf unternehmerische Vorgänge. Positiv ist, dass Lösungen der Mitarbeiter oft sehr flexibel sind und zu Prozessoptimierungen führen können. Zudem ist die Benutzerzufriedenheit höher, weil sie die Bedürfnisse der Mitarbeiter besser erfüllen.
Dem gegenüber stehen jedoch die schwerwiegenderen negativen Effekte. Geschäftsführern sind sie oft nicht bewusst. Der fehlende Überblick, wer was benutzt, führt zu Problemen in der gesamten IT-Struktur und reißt große Sicherheitslücken hinein. Intern besteht das Risiko, dass sich in jeder Abteilung eine Insellösung etabliert, die Schnittstellen-Probleme auf Unternehmensebene hervorruft und die abteilungsübergreifende Zusammenarbeit gefährdet. Das führt in der Folge zu einem zusätzlichen Arbeitsaufwand für die IT-Experten.
Eine Bedrohung von Außen stellen Hacker-Attacken dar. Dateien sind in öffentlichen Cloud-Diensten eher einem Angriff ausgesetzt als es auf privaten Firmenservern der Fall ist. Das Unternehmen kann sich also nicht sicher sein, ob Integrität und Schutz seiner Daten gewährleistet sind. Im schlimmsten Fall geraten vertrauliche Unterlagen wie Konstruktions- oder Budgetpläne, in fremde Hände.
Der richtige Umgang mit Schatten-IT
„Wir raten Führungskräften, ihr IT-Netz streng zu kontrollieren“, führt Karsten Agten, Geschäftsführer von IT-On.Net, aus. Dazu gehören eine klare IT-Strategie, die mit den IT-Experten im Unternehmen abgestimmt ist, ebenso wie Richtlinien für alle Mitarbeiter im Umgang mit der IT. Gegen Regelverstöße kann die Unternehmensleitung dann aktiv vorgehen. Damit es nicht so weit kommt, sind Schulungen sinnvoll. Agten ergänzt: „Die Mitarbeiter für das Gefahrenpotential sensibilisieren, das in Schatten-IT steckt, ist eine gute Präventionsmaßnahme.“
Da die größte Gefahr von öffentlichen Cloud-Anwendungen ausgeht, ist zu prüfen, ob tatsächlich jeder Mitarbeiter uneingeschränkten Zugriff auf das Internet haben muss. Denn PC-Zugänge können individuell eingerichtet und bestimmte Applikationen gesperrt werden. Beispielsweise kann ein Angestellter aus der Produktion sicherlich auch ohne Facebook, Skype oder Dropbox seine Arbeit erledigen. In der Marketingabteilung und bei Managern sieht das selbstverständlich anders aus. Haben weniger Mitarbeiter die Möglichkeit, Cloud-Dienste zu nutzen, verringert sich das Gefahrenpotential.
Wer nicht sofort Seiten sperren, sondern erst mal einen Überblick über die Internetaktivitäten im eigenen Unternehmen haben möchte, sollte sich einen Kontrollpunkt einrichten. In der Praxis ist das die Firewall, die den Zugang zum Internet überwacht und damit die Schnittstelle zur Cloud ist. In Log-Dateien verzeichnet sie, wann und wie oft welche Applikationen im Internet genutzt werden.
Viele IT-Dienstleister bieten ihren Kunden Firewall-Überwachung an und senden ihnen monatliche Reports zu. Daraus lassen sich Rückschlüsse auf das Surf-Verhalten der User schließen. Die Verantwortlichen sehen, ob Dropbox häufig genutzt wird oder wie lange sich die Mitarbeiter in Facebook aufhalten, denn in vielen Unternehmen ist das nur in Pausen gestattet. Dieselben Regeln gelten auch für den Internetzugang via Smartphones und Tablets. Hier schützen Mobile-Device-Management-Systeme vor den Sicherheitslücken und regeln die Rechte des Nutzers.
(ID:42527295)