NetMotion erläutert Anforderungen an den IT-Support Schatten-IT: Problem der neuen Normalität

Autor / Redakteur: Bernhard Lück / Dipl.-Ing. (FH) Andreas Donner

Schatten-IT ist real, sagt NetMotion. Eine Umfrage des Unternehmens habe ergeben, dass 62 Prozent der Außendienstmitarbeiter ohne die Erlaubnis oder das Wissen ihrer IT-Abteilung unseriöse Anwendungen auf ihren Unternehmens-Geräten installiert haben.

Firmen zum Thema

In der neuen Normalität der Fernarbeit greift die Schatten-IT um sich.
In der neuen Normalität der Fernarbeit greift die Schatten-IT um sich.
(Bild: © – robsonphoto – stock.adobe.com)

Die meisten Fälle von Schatten-IT schleichen sich ein, wenn Mitarbeiter frustriert sind, sei es wegen der falschen E-Mail-Plattform oder eines nicht zur Verfügung stehenden Collaboration-Tools. Vielleicht fehlt eine einfache Möglichkeit, ein einzelnes Bild zu bearbeiten, oder der Scanner, um ein ein unterschriebenes Dokument zu digitalisieren. Was auch immer die Situation sein mag: Wenn die Hilfe der IT-Abteilung nicht in greifbarer Nähe ist, wünschen sich viele effiziente Abkürzungen, um das Problem selbst zu lösen.

Die IT-Perspektive

IT-Teams mögen es einfach. Sie wollen, dass ihr Netzwerk geschlossen, sichtbar und sicher ist. Der effektivste Weg, dies zu erreichen, besteht darin, die Anzahl der akzeptierten Anwendungen auf einem Gerät zu begrenzen und die Ausbreitung von Anwendungen unter Kontrolle zu halten. Bei größeren Unternehmen kann der Prozess der Auswahl von Anwendungen und Diensten ziemlich streng sein, wobei die Funktionalität und Kompatibilität mit einem ganzen Ökosystem anderer Anwendungen getestet wird, bevor eine breite Akzeptanz zugelassen wird.

Aus Sicht der Stabilität und Sicherheit ist dieser Ansatz sehr sinnvoll. Die Bereitstellung eines begrenzten Satzes von robusten, vertrauenswürdigen und verwaltbaren Anwendungen auf allen Geräten erleichtert die Arbeit der IT-Abteilung erheblich.

2020 kam alles anders

2020 wechselte jedoch eine riesige Anzahl von Mitarbeitern praktisch über Nacht vom Büro in eine Work-from-Home-Umgebung, möglicherweise ohne schnellen Internetzugang und sicherlich ohne die physische Verfügbarkeit eines persönlichen Helpdesk-Supports. In der Zwischenzeit wuchs die Anzahl der Trouble-Tickets, doch viele IT-Teams waren ohne den Vorteil einer Edge-to-Edge-Netzwerkeinsicht machtlos, zu helfen.

Anstatt den langsamen, unsicheren Weg der Genehmigung einer neuen Anwendung zu gehen, entschieden sich viele Mitarbeiter dazu, nicht genehmigte Anwendungen auf ihren Arbeitsgeräten zu installieren, ohne auf die Sicherheit zu achten. Das Ergebnis ist ein Sammelsurium von Lösungen in den Teams, wobei viele Mitarbeiter nun mehrere Anwendungen haben, die praktisch das Gleiche tun.

Was ist das Problem?

Das Hauptproblem der Schatten-IT ist offensichtlich, nämlich ein erhöhtes Sicherheitsrisiko. Innerhalb einer kontrollierten Umgebung ist es für IT- und Sicherheitsteams relativ einfach, zu gewährleisten, dass jedes Mitarbeitergerät regelmäßig Patches und Updates erhält. Ein vom Mitarbeiter installiertes Produkt kann jedoch versteckte Schwachstellen aufweisen. Es erhält womöglich keine Updates und Patches – schlimmer noch, es kann bösartigen Code enthalten, der den Endpunkt und die darauf gespeicherten Daten einem erhöhten Risiko durch Cyberangreifern aussetzt.

Zoom ist ein gutes Beispiel dafür. Während zu Beginn des Jahres die meisten Unternehmen offiziell Webex oder Microsoft Teams für Videokonferenzen nutzten, zog es die Menschen aufgrund der benutzerfreundlichen Oberfläche schnell zu Zoom. Die unerwartete Popularität der Anwendung brachte schwerwiegende und anhaltende Sicherheitsmängel ans Licht, doch das schien viele Nutzer nicht abzuschrecken.

Lösung für das Problem der Schatten-IT

Um das Risiko der Schatten-IT zu reduzieren, bedarf es einer Kombination aus Aufklärung an der Basis und Entscheidungen von oben, wie der IT-Support zu verwalten ist.

Zunächst ist es wichtig, eine Unternehmenskultur zu schaffen, in der ein Sicherheitsbewusstsein erwartet wird. Die Mitarbeiter, insbesondere die nichttechnischen, müssen darüber aufgeklärt werden, was Schatten-IT ist und welche Risiken damit verbunden sind.

Zweitens ist es die Aufgabe der IT-Abteilung, dafür zu sorgen, dass die Mitarbeiter während der Arbeit sicher und produktiv bleiben. Außerhalb der komfortablen Netzwerkumgebung des Büros war es für IT-Teams bisher schwierig, einen Einblick in die Netzwerk-, Anwendungs- und Geräteleistung der Mitarbeiter zu erhalten. Dieser Einblick ist jedoch erforderlich, um Probleme zu finden und zu beheben. Der beste Weg, dies zu erreichen, ist ein spezielles Tool für Experience Monitoring, also zur Überwachung der Mitarbeitererfahrung. Diese Tools werden immer beliebter, da sie den IT-Teams die Möglichkeit geben, bis an den Rand des Netzwerks zu sehen, wo sich die Endbenutzer und Geräte befinden.

„Die Zufriedenheit und Produktivität der Endbenutzer zu erhalten, ist eine enorme Herausforderung. IT-Teams müssen sich in Sachen Sicherheit auf einem schmalen Grat bewegen. Ist der Griff zu fest, leidet die Produktivität und Zufriedenheit der Mitarbeiter. Ist der Griff zu locker, besteht die Gefahr, eine Wildwestumgebung zu schaffen, die ernsthafte Auswirkungen auf Sicherheit und Compliance hat. Wie bei den meisten Dingen im Leben macht die Verwendung der richtigen Tools diesen schwierigen Balanceakt so viel einfacher“, fasst Thomas Lo Coco von NetMotion abschließend zusammen.

(ID:47138637)