Auf den ersten Blick scheinen Anwendungen, Cloud-Dienste und Konten, die ohne Genehmigung der IT-Verantwortlichen genutzt werden, eher harmlos. Sie sind oft kostenlos und benutzerfreundlicher als die Unternehmens-IT. Doch diese Schatten-IT birgt Risiken – und die werden gern unterschätzt.
Viel Schatten, wenig Licht – ein Problem für die Unternehmens-IT.
Für Unternehmen stellen Schatten-Tools ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken die Verwendung daher mit drastischen Maßnahmen ein. Meistens nicht mit dem gewünschten Erfolg.
Sinnvoller wäre es, eine Unternehmens-Software einzusetzen, die neben Datensicherheit auch ein hohes Maß an Anwenderfreundlichkeit bietet. IT-Verantwortliche können durch entsprechende Lösungsangebote an die Mitarbeitenden die Verwendung illegaler Software reduzieren und dem Entstehen von Schatten-IT entgegenwirken.
Folgende Maßnahmen dämmen das Entstehen von Schatten-IT erfolgreich ein:
1. Bedürfnisse der Mitarbeitenden verstehen
Schatten-IT entsteht dann, wenn Mitarbeitenden keine passenden Lösungen zur Verfügung stehen, um ihre Aufgaben effizient zu erledigen. Der Einsatz nicht genehmigter Anwendungen und Dienste ist zudem ein Zeichen, dass das aktuelle Angebot den Anforderungen und Bedürfnissen der Mitarbeitenden nicht gerecht wird. Nutzer weichen dann häufig auf andere Tools aus, weil diese leichter zu nutzen sind oder ihre Bedürfnisse besser erfüllen. In der Regel machen sie sich über die daraus entstehenden Risiken keine Gedanken: Etwa, wer auf welche Daten zugreifen kann oder ob Sicherheitslücken den Dienst zu neuen Einfallstoren für Cyberkriminelle machen.
Bevor Verantwortliche Maßnahmen gegen den IT-Wildwuchs ergreifen, müssen sie jedoch erst herausfinden, wie weit dieser in ihrem Unternehmen verbreitet ist. Das Befragen der Mitarbeitenden ist da eine effiziente Möglichkeit. Hilfreich sind auch Monitoring-Programme, welche unbekannte IP-Adressen im Unternehmensnetz aufspüren. Haben die Verantwortlichen sich so einen Überblick verschafft, können sie ihr Anwendungs- und Dienstportfolio präziser auf die offenbar nicht bedienten Bedürfnisse der Mitarbeitenden abstimmen. Letztlich werden sie in die Lage versetzt, die nicht genehmigten Ressourcen mit bedarfsgerechten, sicheren und intuitiv bedienbaren Lösungen zu ersetzen.
2. Produktive sichere Arbeitsumgebungen schaffen
Selbst der Kommunikationsklassiker E-Mail unterstützt nicht immer alle praktischen Bedürfnisse. Das ist z.B. dann der Fall, wenn Mitarbeitende regelmäßig große Dateninhalte in einer Nachricht übermitteln müssen, aber damit Limits der zulässigen Mailgröße überschreiten oder eine zu kleine Mailbox viel zu schnell zu voll wird. Nicht wenige Mitarbeitende weichen dann auf andere Mail-Anbieter aus. Damit entzieht sich die Nachrichtenübermittlung der Kontrolle durch die zentrale IT. Die Mehrzahl der angebotenen Lösungen übermittelt die Daten unverschlüsselt und bietet, oft ohne besonderen Schutz ausgestattet, Cyberkriminellen eine ideale Angriffsfläche. Nur ein vollständig abgesicherter E-Mail-Verkehr – beispielsweise durch eine durchgängige Ende-zu-Ende-Verschlüsselung – kann die Informationen im Nachrichtenverkehr soweit schützen, dass Mitarbeitende selbst sensible, personenbezogene oder geschäftskritische Daten ohne Bedenken versenden können. Und wenn der IT-Administrator die maximale Größe der Nachrichten und Mailboxen den Bedürfnissen entsprechend festgelegt, bleiben die Mitarbeiter dieser vorgeschlagenen E-Mail-Lösung treu.
Auch virtuelle, browserbasierte Datenräume bieten eine effiziente Möglichkeit für das Teilen von Informationen und für eine Kollaboration ohne Sicherheitsrisiko. Diese besonders abgesicherten Ressourcen schützen nicht nur personenbezogene und andere sensible Daten vor unerlaubtem Zugriff, sondern organisieren zugleich die Zugriffsrechte Einzelner und von Gruppen. Mitarbeitende können auf die in den Datenräumen gespeicherten Daten ortsunabhängig und sicher zugreifen und Dateien jeder Größe auch über Unternehmensgrenzen hinweg ohne Risiko austauschen.
3. Automatisierte Workflows für mehr Datensicherheit
IT-Verantwortliche können proaktiv ihren Mitarbeitenden Tools an die Hand geben, um gerade lästige Aufgaben automatisiert zu erledigen. Auch dadurch verhindern sie das Abwandern von Beschäftigten in die Schatten-IT. Lösungen für einen automatisierten Daten-Workflow bieten eine einfach zu integrierende offizielle Alternative im Gegensatz zu dem in vielen Firmen vorhandenen Wildwuchs an einzelnen Tools, die automatisch Daten synchronisieren, verarbeiten, versenden, archivieren oder auch Freigaben generieren sollen. Die Ablage von Dokumenten, der postalische Versand von Gehaltsabrechnungen oder manuelle Bewerbungsprozesse können so schneller und zuverlässiger erledigt werden – für mehr Effizienz und Sicherheit im Tagesgeschäft. Geeignete Automatisierungsplattformen unterstützen dabei, Daten gesetzeskonform zu verarbeiten. Zudem bleiben auch hier die Daten während des gesamten Workflows von Ende zu Ende verschlüsselt. Eine revisionssichere Prozessautomatisierung verhindert zudem eine nachträgliche Datenmanipulation. Durch ein solches Hilfsangebot erhalten Mitarbeitende mehr Freiraum, sodass sie sich auf wesentliche, höherwertige Aufgaben konzentrieren können. Solche Hilfen werden akzeptiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Mehr Sicherheitsbewusstsein durch Schulungen
Die meisten Mitarbeitenden nutzen die kostenfreien Tools nicht, um dem Unternehmen zu schaden. Sie fühlen sich eher durch zu rigide Sicherheitsbestimmungen im Unternehmen eingeschränkt oder ärgern sich über zu langsame Reaktionen der IT-Verantwortlichen auf ihre Anfragen. Persönliche, nicht von der IT freigegebene Konten lassen sich dagegen oft im ersten Schritt unkomplizierter, flexibler und schneller nutzen. In regelmäßigen Schulungen sollten Unternehmen daher ihre Mitarbeitenden über die Risiken nicht autorisierter Software informieren und ihnen klar machen, dass ein unkontrolliertes Sammelsurium an IT-Tools den Datenschutz und die Datensicherheit des Unternehmens gefährden. Sie sollten Mitarbeitende außerdem ermutigen, fehlende Lösungen proaktiv einzufordern, anstatt hinter dem Rücken der IT eine gefährliche Selbsthilfe zu starten.
Ari Albertini.
(Bild: FTAPI Software)
Durch regelmäßige, offene Kommunikation können Unternehmen einer Schatten-IT effektiv entgegenwirken. Um einen verantwortungsvollen Umgang mit Unternehmensdaten zu erreichen, sollten Geschäftsführung und IT-Verantwortliche daher sichere Softwarelösungen unterstützen, die Compliance und einfache Bedienbarkeit in den Mittelpunkt stellen.