Homeoffice (nicht nur zu Krisenzeiten), BYOD, Cloud First und Mobile Work – das sind Entwicklungen, die momentan zurecht Hochkonjunktur haben. Doch die damit einhergehende Freiheit birgt auch Risiken, die nicht immer offensichtlich sind.
Funktionieren Prozesse und Systeme nicht wie sie sollen, gehen Mitarbeiter oft eigene Wege – diese sogenannte Schatten-IT kann für Unternehmen allerdings gefährlich werden.
Denn: Nicht alles, was technologisch möglich ist, ist auch compliant – und bringt Mitarbeiterinnen und Mitarbeiter unter Umständen in Situationen, für die sie nicht wirklich gewappnet sind. Denn der Wechsel ins Homeoffice beutete für viele Mitarbeiter von heute auf morgen: Kollaboration via Skype, MS Teams, Webex und Co. Solange die Unternehmens-IT die Online-Kollaboration abgesegnet und sicher aufgesetzt hat – sowie die Mitarbeiter in der Nutzung der Lösungen geschult hat – sollte dem auch nichts im Wege stehen.
Laufen die vorgesehenen Lösungen nicht optimal, suchen Mitarbeiter Umwege
Doch was, wenn nicht? Fühlen sich die Mitarbeiterinnen und Mitarbeiter zu schlecht vorbereitet, laufen die vorgesehenen Kollaborations-Tools bei ihnen instabil oder brauchen gefühlte Ewigkeiten, um hochzufahren, liegen Umwege leider oft nahe.
Dann werden dienstliche Dokumente auch mal über Services geteilt, die nicht den IT-Richtlinien entsprechen – ganz abgesehen davon, dass die offiziellen Dienste vom Unternehmen zwar bezahlt, aber von den Mitarbeitern nicht wie gewünscht genutzt werden: herausgeworfenes Geld.
Kommen Tools zum Einsatz, die außerhalb der IT-Richtlinien eines Unternehmens liegen, ist das nicht ungefährlich: Denn die meisten IT-Abteilungen sind nicht wirklich in der Lage, ihre Devices in einer Remote-Situation konsistent zu überwachen und zu schützen. Das macht die Mitarbeiter an den Geräten anfällig für Cyber-Attacken sowie für Einschränkungen bei der Geräte- und Anwendungs-Perfomance – ohne dass sie dies auf dem Radar hätten. Letztlich fehlt es hier an Transparenz, um zu bestimmen, welche Software und welche Geräte von den Mitarbeitern genutzt werden sollten und welche nicht.
Nutzlose Downtimes lassen sich datenbasiert vermeiden
Es ergibt also durchaus Sinn, die IT-Gesundheit und Compliance von den Verbindungen her zu denken – und die Perspektive in Sachen IT-Performance und -Gesundheit auf den End-User zu lenken.
Wer direkt am Client lückenlos alle Verbindungen zu Diensten, Anwendungen und Geräten sammelt, kommt nicht in die Situation, bei verdächtigen Datenströmen oder schwacher IT-Performance die Nadel im Heuhaufen suchen zu müssen. Nutzlose Downtimes und unproduktive Ausfallzeiten, die Unternehmen viel Geld kosten und die Mitarbeiter letztlich frustrieren, lassen sich so vermeiden.
Werden Clients mit geeigneter Technologie ausgestattet, die Echtzeit -Daten, historische Informationen und einen unmittelbaren Kommunikationskanal zur Verfügung stellt, spart dies zudem Zeit und Nerven. Denn wenn sich zeigt, dass doch Schatten-IT-Tools verwendet werden, um Besprechungen zu planen oder wichtige Finanzdokumente auszutauschen, können IT-Abteilungen nicht nur schnell, sondern auch passgenau intervenieren – und vom inoffiziellen Umweg sofort zur autorisierten Lösung zurück dirigieren – bevor sich unbemerkt größere Schadszenarien aufbauen.
Außerdem hat die Kommunikation über die tatsächliche Digital Experience an IT-Arbeitsplätzen einen weiteren entscheidenden Vorteil: Die Mitarbeiter selbst sind die erfahrensten Experten, wenn es um ihr eigenes IT-Erlebnis geht – eine wertvolle Ressource, um gesunde IT und nachhaltige Performance gewährleisten zu können. Denn nicht immer zeigt sich mit rein technologischem Measurement ein vollständiges Bild der IT-Gesundheit. Selbst wenn beim Blick ins Backend für die IT-Abteilung alles normal aussehen mag: Leidet ein Mitarbeiter an seinem Arbeitsplatz trotzdem unter mangelnder Performance, extremen Latenzzeiten beim Tippen oder instabilem WLAN, ist dessen Live-Erfahrung unverzichtbar – und ergänzt den Blick in die Client-Verbindungen um die wichtige unmittelbare Experience-Komponente.
Ganzheitliche Strategie kann helfen
Ob nun ungewöhnliche Datenbewegungen, unautorisierte Anwendungen oder voluminöse Downloads, die WLAN-Bandbreite kosten: Schnell greifen unautorisierte und unbemerkte IT-Aktivitäten in Unternehmensprozesse ein, belasten sie – und stellen die IT vor Rätsel, wenn es darum geht, Fehler-Ursachen mangelhafter IT-Performance zu lokalisieren und zu beheben.
Wer dagegen Unternehmens-IT und Mitarbeiter in eine ganzheitliche Strategie integriert und datenbasiert aus der End-User-Perspektive auf die IT-Gesundheit schaut, kann sich die meisten dieser Probleme sparen. Untermauert wir das vom Forbes-Insights-Report unter dem Motto Perception Gaps in Cyber Resilience: Where Are Your Blind Spots? The hidden risks of shadow IT, cloud and cyber insurance. Dieser zeigt, dass sich viele Führungskräfte der Gefahren von Schatten-IT zwar bewusst sind – dass sie aber noch Hilfe dabei benötigen, dem digitalen Wildwuchs entgegenzuwirken. Hier wünschen sich die Befragten nicht nur das Engagement von Security-Team (41 Prozent) und IT-Abteilung (68 Prozent), sondern vor allem auch die Sensibilität der Anwender (87 Prozent).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieser Artikel erschien zuerst auf unserem Partnerportal Industry of Things.