IT-BUSINESS Aktion:

#ITfightsCorona

Definition

Was ist Schatten-IT?

| Autor / Redakteur: Laimingas / Sarah Böttcher

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Als Schatten-IT bezeichnet man den Einsatz von Anwendungen und Geräten, die außerhalb der Kontrolle und Administration der offiziellen IT-Abteilung genutzt und in zahlreichen Fällen für diese auch gar nicht sichtbar werden.

Das Phänomen der Schatten-IT ist nicht neu, sondern existiert seit vielen Jahren. Allerdings ist in jüngster Zeit ein starker Anstieg zu verzeichnen, der nicht zuletzt durch die rasant wachsende Verbreitung von Cloud-Lösungen verursacht wird. Die informationstechnischen Systeme, Organisationeinheiten und Prozesse der Schatten-IT sind als Zweitsysteme zu sehen, die häufig in den einzelnen Fachabteilungen eines Unternehmens angesiedelt und deshalb nur einem begrenzten Mitarbeiterkreis zugänglich sind. Sie bestehen technisch und strategisch neben den herkömmlichen IT-Strukturen und werden häufig zum Austausch vertraulicher Informationen genutzt.

Eine weitere und zentrale Ursache kann die zu geringe Bereitstellung von Anwendungen durch die eigentliche IT-Abteilung sein, weil keine ausreichende Abstimmung zwischen den Bedürfnissen einzelner Fachbereiche und der IT erfolgt. Findet ein Mitarbeiter beispielsweise ein Tool, das für eine bestimmte Aufgabe deutlich besser geeignet ist als die vorhandene Software, ist er schnell versucht, diese zu nutzen. In der Regel gibt er diesen Tipp dann an Kollegen weiter, so dass es vor allem in größeren Unternehmen in kurzer Zeit zur Bildung von eigenständigen IT-Systemen in kleineren Gruppen kommt.

Wie mit Schatten-IT umgegangen werden sollte

Das Auftreten des Phänomens Schatten-IT kann in kaum einem Unternehmen verhindert werden. Sie zu ignorieren ist aber keine Lösung, da zahlreiche Risiken die große Bedeutung der Schatten-IT unterstreichen. Eine Reaktion nur mit Verboten ist wenig sinnvoll und bis auf einige Ausnahmen auch nicht wirklich umsetzbar. Es gibt für die Fachabteilungen schlicht zu viele Möglichkeiten und Gelegenheiten, Verbote zu umgehen.

Experten empfehlen, Mitarbeiter für die Problematik zu sensibilisieren statt einfach nur Zwang auszuüben, denn das kann auf Dauer zu großer Unzufriedenheit führen. Allerdings muss sich jeder Mitarbeiter darüber im Klaren sein, welche Gefahren auftreten können, wenn er eigenmächtig Programme installiert oder für bestimmte Zwecke seine eigenen Geräte wie Smartphones oder Notebooks einsetzt, um sich die Arbeit zu erleichtern.

Schatten-IT birgt hohes Sicherheitsrisiko

Jede neue Komponente birgt nämlich das Risiko, ein Einfallstor für externe Attacken auf das Firmennetzwerk und auf sensible Daten zu werden, wenn die Herkunft nicht gesichert ist oder ein Tool zuvor nicht getestet wurde. Unter Umständen kann es auch zu Verletzungen von Lizenzrechten mit hohen Folgekosten kommen.

Das Thema Schatten-IT sollte im Grunde ständig auf der Agenda jedes Unternehmens stehen und in einem regelmäßigen Austausch zwischen IT-Abteilung und Fachbereichen besprochen werden. Nur so kann es zu Lösungen kommen, die einerseits die Mitarbeiter zufriedenstellen und andererseits die IT-Infrastruktur des Unternehmens und seine Daten nicht gefährden.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46284863 / IT-BUSINESS Definitionen)