Wie Schatten-IT die Datensicherheit von Unternehmen gefährdet Die dunkle Seite der Produktivität
Anbieter zum Thema
Fast jedes Unternehmen hat ein kleines, schmutziges Geheimnis und es heißt Shadow IT. Die IT-Verantwortlichen sind oft ahnungslos und können auf die Gefahr im Dunkeln kaum reagieren. Dabei steckt hinter der Installation kein böser Wille, sondern ein einfaches Ziel: die Steigerung der Produktivität.

Shadow IT oder Schatten-IT findet sich in vielen Unternehmen an, aber was genau ist damit eigentlich gemeint? Einfach erklärt geht es dabei um all jene Softwarelösungen, die sich ohne jede Kontrolle unter den Mitarbeiterinnen und Mitarbeitern verbreiten. Laut einer McAfee-Studie von 2020 schätzen 53 Prozent der IT-Verantwortlichen, dass über die Hälfte der Mitarbeitenden bei der Arbeit Anwendungen nutzt, von denen die IT-Abteilung nicht in Kenntnis gesetzt wird.
Häufige Beispiele für Shadow IT sind P2P File-Sharing-Tools wie Dropbox, Messaging-Dienste wie WhatsApp oder Snapchat oder die Nutzung von privaten Laptops, Smartphones oder Speichermedien bei der Arbeit. Die Installation oder Nutzung erfolgt meist ohne böse Absicht; die meisten möchten einfach so produktiv wie möglich arbeiten. Wenn ein Unternehmen die dafür notwendigen Tools (noch) nicht anbietet, werden diese eben eigenständig installiert und genutzt – und schon findet Shadow IT ihren Weg ins Unternehmen.
Der unsichtbare Schaden: 5 Probleme verursacht durch Shadow IT
1. Kontrollverlust. Eine der größten Gefahren, die durch Shadow IT ausgelöst wird, ist der Kontrollverlust. Vom Start-up bis zum Großkonzern kann die Zahl der eingesetzten SaaS-Lösungen schnell bis in die Tausende gehen. Ohne vorherige Genehmigung oder Überwachung durch die IT-Abteilung können Tools nicht auf mögliche Sicherheitslücken überprüft werden. Das Problem: Nicht autorisierte Software weist häufig Schwachstellen auf, die von Cyberkriminellen ausgenutzt werden können.
2. Datenschutz. Datenschutz sollte in jedem Unternehmen sehr ernst genommen werden, da selbst bei geringfügigen Verstößen Bußgelder von bis zu 10 Millionen Euro drohen. Bei der Nutzung von Shadow IT können sensible Unternehmensdaten außerhalb des geschützten Netzwerks übertragen werden, wobei die Daten unverschlüsselt gesendet werden und es zu Datenlecks kommen kann.
3. Datenverlust und Angriffsmöglichkeiten. Zwei weitere Probleme, die Shadow IT verursachen, sind der Verlust wichtiger Daten und eine breite Angriffsfläche. Eine harmlose Variante von Datenverlust ist wohl der Verlust von Zugangsdaten. Was aber, wenn Mitarbeiter wichtige Daten bei einem externen Anbieter gespeichert haben und dieser gehackt wird? Oder ein Datenleck dadurch entsteht? Ein bekanntes Beispiel: der Uber-Datenleck-Skandal im Jahr 2016. Es wurde bekannt, dass Uber über ein Jahr lang ein massives Datenleck verschwiegen hatte, bei dem persönliche Informationen von rund 57 Millionen Fahrern und Kunden gestohlen wurden. Das Datenleck soll durch den Einsatz von Shadow IT zur Kommunikation und Datenspeicherung durch Mitarbeitern ermöglicht worden sein.
4. Kosten. Häufig kommt es vor, dass verschiedene Abteilungen eines Unternehmens die gleiche SaaS-Lösung nutzen, aber separat bezahlen. Dabei wäre es oft günstiger, die Konten zu bündeln und Mengenrabatte zu nutzen. Zudem sollte sichergestellt werden, dass ungenutzte Konten gekündigt werden und keine blinden Zahlungen erfolgen.
5. Ineffizienz. Die Unübersichtlichkeit der Kosten führt auch zum letzten Problem: der Ineffizienz. Es ist nicht nur unwirtschaftlich, für die gleiche Dienstleistung doppelt zu bezahlen, sondern es ist auch ineffizient, innerhalb eines Unternehmens unterschiedliche Dienste für dieselbe Aufgabe zu nutzen. Das führt nicht nur zu unnötigen Ausgaben, sondern auch zu möglichen Verzögerungen bei der Weiterverarbeitung von Daten aufgrund mangelnder Kompatibilität zwischen den Diensten.
Schatten-IT für Finanzabteilungen besonders gefährlich
Grundsätzlich kann vom Einsatz von Shadow IT nur abgeraten werden – besonders gefährlich ist die Nutzung jedoch in Finanzabteilungen. Diese arbeiten mit hochsensiblen Informationen wie Finanz-, Kunden- und Geschäftsdaten. Die Abteilung unterliegt daher strengen regulatorischen Anforderungen.
Um die oben genannten Probleme einzudämmen, sollten sich IT-Verantwortliche im ersten Schritt einen Überblick darüber verschaffen, welche Cloud-Anwendungen genutzt werden, wie insbesondere Shadow IT eingesetzt wird und welche Datei-Uploads und -Downloads in SaaS-Anwendungen gegen die Regeln der Data Loss Prevention (DLP) verstoßen. Im nächsten Schritt sollten die eingesetzten Softwareanwendungen überprüft und entweder offiziell zugelassen oder eine bessere Alternative gefunden werden.
Insbesondere in der Finanzabteilung ist die Nutzung einer zentralen, kollaborativen Plattform eine bessere Alternative für isolierte, nicht von der IT genehmigte Anwendungen. Die Bündelung von Daten ermöglicht ein effizientes Finanzmanagement und erleichtert gleichzeitig die Einhaltung von Sicherheitsrichtlinien und regulatorischen Anforderungen. IT-Verantwortliche können durch die zentrale Verwaltung und Kontrolle einer Plattform sicherstellen, dass alle Anwendungen und Dienste den geltenden Vorschriften entsprechen. Wichtig: Die Datev-Schnittstelle sollte bei einer Finanzplattform anerkannt sein, so dass mit ISO/IEC 27001 zertifizierten Servern gearbeitet wird.
* Über den Autor
Franz Salzmann ist Gründer und CEO von Helu.io, deutscher Anbieter für einfaches und kollaboratives Finanzmanagement für Scale-ups und mittelständische Unternehmen. Vor der Gründung von Helu.io begleitete Salzmann als Unicorn-Investor und ehemaliger Speedinvest Partner das Wachstum vieler erfolgreicher Scale-ups wie Wefox oder Adverity.
Bildquelle: Helu.io GmbH
(ID:49689496)