Warum Schatten-IT wichtig für Sie ist

Schatten-IT ist nicht neu, sondern so alt wie die IT selbst. Sie entwickelt sich, wenn frustrierte Benutzer die offiziellen Kanäle umgehen und ihre eigene Technologie einsetzen, um Aufgaben zu erledigen. Dabei speichern sie häufig kritische Unternehmensdaten außerhalb der Kontrolle von IT-Abteilungen.


Möchten Sie mehr darüber erfahren, wie Sie Schatten-IT verhindern können? Lesen Sie mehr dazu in unserem E-Book: IT-Sicherheit im Jahr 2018 – Daten und Fakten


Der Siegeszug des Cloud-Computing hat auch zu einer Zunahme von Schatten-IT geführt, denn heute kann jeder Benutzer oder Geschäftsbereich auf Cloud-Services zugreifen und eigene Datensilos erstellen. Diese liegen dann außerhalb der Kontrolle der IT-Abteilung. Hier geben wir einen Überblick über die größten Probleme:

Sicherheit und Datenschutz

Datenschutzgesetze werden weltweit verschärft und zwingen Unternehmen dazu, Datenmissbrauch zu melden, wenn personenbezogene Kundendaten betroffen sind. Durch die Anwendung dieser Gesetze wird die Schatten-IT häufig zu einem Compliance-Problem. Um die Vorgaben einzuhalten, müssen die Daten in Systemen gespeichert werden, die sicher sind und den Datenschutzrichtlinien entsprechen.

IT-Abteilungen, die dies ignorieren, sehen sich mit gravierenden Folgen konfrontiert. Bis 2020 wird die Schatten-IT laut Gartner das Ziel von einem Drittel der erfolgreichen IT-Attacken auf Unternehmen sein.

Kosten

Cloud-Dienste erscheinen auf den ersten Blick als preiswerte Alternative, aber ihre Kosten können sich schnell summieren, wenn verschiedene Abteilungen innerhalb eines Unternehmens unabhängig voneinander agieren und parallel kostenpflichtige Ressourcen nutzen. Viele Cloud-Anbieter – insbesondere solche, die Cloud-Storage- oder Backend-Systeme anbieten – umgehen die IT-Abteilung mit ihren Services.

Wenn jede Abteilung oder jeder Geschäftsbereich den gleichen Service separat kauft, kann dies wesentlich teurer sein als eine übergreifende Vereinbarung, bei der die IT-Abteilung in einer besseren Verhandlungsposition ist. Zudem besteht das Risiko, dass Einzelpersonen oder kleine Gruppen komfortable und kostengünstige Tools einsetzen, die aber keine für Unternehmen geeigneten Sicherheits- und Servicelevel-Vereinbarungen bieten.

Datensilos und Horten von Informationen

Eine der Hauptursachen dafür, dass einzelne Geschäftsbereiche auf Schatten-IT zurückgreifen, liegt darin, dass die IT-Abteilung nicht die erforderlichen Services oder Produkte bereitstellt. Dann beschaffen sich diese Bereiche selbst entsprechende Tools, die bestimmte Anforderungen erfüllen, aber keine Daten mit anderen Unternehmensbereichen integrieren oder austauschen können.

Der Einsatz von Schatten-IT kann zu Datenduplikationen führen und dadurch Probleme bei der Versionskontrolle und anderen Aufgaben verursachen. Die Folgen sind Einbußen bei Effizienz und Produktivität des Unternehmens.

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung sind wesentliche Elemente für die Ausfallsicherheit (Business-Continuity) von Geschäftsprozessen.

Viele Schatten-IT-Systeme werden für einen unmittelbaren Bedarf angeschafft. Sie erlauben jedoch keine Sicherung und Wiederherstellung innerhalb eines Zeitrahmens, der die Folgen für das Unternehmen begrenzt und die Einhaltung von Servicelevel-Vereinbarungen gegenüber Kunden ermöglicht.

Daher ist es von entscheidender Bedeutung, dass die verschiedenen Geschäftsbereiche die Risiken erkennen, die mit diesen Systemen verbunden sind. Eine Kooperation mit der IT-Abteilung ist unverzichtbar, um zu gewährleisten, dass kritische Daten gesichert werden und die Wiederherstellungsprozesse in die übergreifenden Business-Continuity- und Desaster-Recovery-Pläne integriert werden.

Was kann die IT-Abteilung tun?

Schatten-IT kommt in der Regel nur dann zum Einsatz, wenn die von der zentralen Abteilung bereitgestellten Systeme und Services nicht den Anforderungen der Anwender entsprechen.

Daher müssen CIOs und IT-Manager proaktiv vorgehen und sicherstellen, dass alle Bereiche im Unternehmen Zugang zu den benötigten Tools und Services haben. Dies kann bedeuten, dass Sie in Ihrer Abteilung eigene „Account-Manager“ haben, die die verschiedenen Geschäftsbereiche betreuen, deren Probleme kennen und Lösungen entwickeln, die sowohl den Benutzeranforderungen genügen als auch die Governance-Vorgaben und die betrieblichen Anforderungen erfüllen.

Um die Nutzung von Schatten-IT im Unternehmen einzudämmen, muss die IT-Abteilung ein offenes Ohr für die Anwenderbedürfnisse haben und schnell handeln. Sonst umgehen Mitarbeiter die IT-Abteilung und suchen eigene Lösungen.

Möchten Sie mehr darüber erfahren, wie Sie Schatten-IT verhindern können? Lesen Sie mehr dazu in unserem E-Book: IT-Sicherheit im Jahr 2018 – Daten und Fakten

New call-to-action

Published 14/5 2018

News and Blog