Was ist Schatten-IT?
Was ist Schatten-IT?

Was ist Schatten-IT? Kennen Sie die Grundlagen!

Gemäß der Definition von GartnerSchatten-IT bezieht sich auf IT-Geräte, -Software und -Dienste, die sich außerhalb des Besitzes oder der Kontrolle von Informationstechnologie (IT)-Organisationen befinden.

Dies sind alle IT-Projekte, die verwaltet werden außerhalb und ohne die ausdrückliche Genehmigung der IT-Abteilung Ihres Unternehmens.

Wenn Sie denken Nun, meine Mitarbeiter wissen es besser, als das zu tun., tneu denken. Nach CIOStudien von Gartner zeigen, dass Schatten-IT macht satte 30-40% der IT aus ausgeben in großen Unternehmen. Untersuchungen der Everest Group haben ergeben, dass sie 50% oder mehr. Es ist weitaus verbreiteter, als man denkt, aber das Vorhandensein von Schatten-IT und EUCs ist nicht immer eine schlechte Sache.

Infografik: Richtlinien für effektives Vendor Onboarding

Risikominimierung bei gleichzeitigem Aufbau starker Lieferantenbeziehungen.

Wie kommt es dazu?

Da Vorstände und Management ein größeres Interesse an Sicherheit und Risikomanagement zeigen (und das ist verständlich, insbesondere in einer Zeit, in der Verstöße durch Dritte sind weit verbreitet), wird den Sicherheitsteams eine größere Verpflichtung auferlegt, ihre Arbeit in einen geschäftlichen Kontext zu übertragen. Wenn die Kommunikation zwischen den Sicherheitsteams und dem Rest des Unternehmens fehlt oder zusammenbricht, gewinnt die Schatten-IT an Zugkraft.

Laut einer Umfrage von Ciscoschätzten die teilnehmenden CIOs, dass 51 Cloud-Dienste in der Unternehmens-Cloud ihres Unternehmens laufen. Die tatsächliche Zahl? Deutlich mehr, nämlich 730.

Es gibt einige Hauptgründe, die das Aufkommen von Schatten-IT in Ihrem Unternehmen begünstigen können:

  • Jeder hat jetzt Zugang zu Daten und technischen Hilfsmitteln. Vom Marketing bis zum Vertrieb kann jeder auf die Daten zugreifen und sie nach eigenem Gutdünken nutzen.
  • IT kann überfordert sein - und wenn es anderen Abteilungen zu langsam geht, nehmen sie die Sache vielleicht selbst in die Hand. Technologisch versierte Teams werden weniger auf Ihre IT-Abteilung warten und eher nach alternativen Lösungen suchen, die sie selbst einführen können.
  • Laut einer Studie von vor ein paar Jahren, tie größten Nutzer von Schatten-IT-Diensten waren IT-Mitarbeiter - möglicherweise, weil sie der Meinung waren, dass sie das damit verbundene Risiko besser bewältigen konnten.
  •  Dienste von Drittanbietern und Cloud-Anbieter die Installation von Lösungen zu erleichtern, und mit dem technologischen Fortschritt werden die Komplexitäten rund um fortschrittliche Lösungen wie KI und maschinelles Lernen reduziert. Das macht diese Anbieter immer attraktiver für Mitarbeiter, sowohl in Ihrer IT-Abteilung als auch im gesamten Unternehmen.
  • Als hybride Arbeitsumgebungen nach der COVID-19-Pandemie zur Norm werden (und wenn Sie glauben, dass dies nicht der Fall sein wird...neu denken), die große Zahl der Menschen, die von zu Hause aus arbeiten wird die Zahl der Schatten-IT-Projekte nur zunehmen.

Beispiele für Schatten-IT

Die meisten Beispiele für Schatten-IT werden Ihnen sehr bekannt vorkommen, wie zum Beispiel Endbenutzer-Computing Anlagen und Anwendungen, die "ein System umfassen, in dem Einzelpersonen in der Lage sind, funktionierende Anwendungen jenseits des geteilten Entwicklungsprozesses von Entwurf, Erstellung, Test und Freigabe zu erstellen, der im Allgemeinen von professionellen Softwareentwicklungsteams befolgt wird". Einige Beispiele für Schatten-IT-Systeme und -Anwendungen sind:

  • Online-Wolkenspeicher

 Heutzutage gibt es eine große Anzahl von Online- oder Cloud-basierten Speicherdiensten, von Dropbox bis Google Drive, die jedem zur Verfügung stehen. Sie bieten den Nutzern eine sehr schnelle und einfache Möglichkeit, Dateien online zu speichern und zu verwalten - aber diese Lösungen sind möglicherweise nicht von Ihrer IT-Abteilung geprüft und genehmigt worden.

  • Produktivitäts-Apps

Slack, Asana, Trello - all diese bekannten Namen sind Beispiele für Schatten-IT, wenn sie nicht von der IT verwaltet oder genehmigt werden.

  • Physikalische Geräte

Flash-Laufwerke und externe Laufwerke mögen sicher erscheinen, da sie physisch bei Ihnen sind, aber sie sollten dennoch genehmigt werden.

  • Kommunikationsanwendungen

Skype, Voice over Internet Protocol (VoIP) und vor allem Zoom sind sowohl während der Pandemie als auch in der Zeit nach der COVID-Epidemie äußerst beliebt und wichtig geworden.

Aufgedeckt durch EUCs: A Forbes Umfrage ergab, dass mehr als 1 von 5 Unternehmen einen Cybervorfall erlebt hat, der auf eine nicht genehmigte IT-Ressource zurückzuführen ist.

Und das Fazit? Es hat den Anschein, dass heute jeder diese Dienste nutzt, sollten sie erste von der IT-Abteilung als "sicher" oder "Unternehmensstandard" eingestuft werden.

Die geschäftlichen Vorteile der Schatten-IT

Wir haben uns angesehen, was die Gründe für das Aufblühen der Schatten-IT sind, und diese Gründe stehen in direktem Zusammenhang mit den Vorteilen, die die Schatten-IT einer Organisation bietet:

  • Vermeidung von Engpässen

Wenn Mitarbeiter mit der Geschwindigkeit der IT-Abteilung unzufrieden sind, wenden sie sich an die Schatten-IT, um Engpässe zu vermeiden. Dies ist ein Vorteil, da dadurch Prozesse beschleunigt werden, die andernfalls unnötige, ärgerliche Verzögerungen verursachen könnten.

  • Empowering Mitarbeiter

Schatten-IT-Lösungen versetzen jeden Ihrer Mitarbeiter in die Lage, auf eine Art und Weise zu handeln, zu der er andernfalls technologisch nicht in der Lage gewesen wäre.

  • Geringere Technologiekosten

Da mehr Lösungen auf die Mitarbeiter verteilt sind, können EUCs Ihre IT-Abteilung entlasten und es ihr ermöglichen, sich auf wertvollere Dinge zu konzentrieren, was zu einer höheren Produktivität führt. Schatten-IT-Lösungen sind außerdem oft viel billiger als andere Technologien, die die IT-Mitarbeiter einsetzen können.

  • Nutzung der Erkenntnisse von Mitarbeitern zur Verbesserung von Prozessen

Wenn sich mehr Mitarbeiter in der Schatten-IT engagieren, erhöht sich auch das Engagement der Mitarbeiter, und Sie erhalten einen besseren Überblick über Verbesserungsmöglichkeiten und einen besseren Einblick in die Bedürfnisse der Mitarbeiter.

Schatten-IT: Die Risiken und Herausforderungen

Natürlich birgt die Schatten-IT eine Reihe von Risiken und Herausforderungen für jedes Unternehmen. Einige der wichtigsten davon sind:

  • Geringere Sicherheit

Schatten-IT-Anwendungen werden nicht von der IT-Abteilung geprüft und unterliegen daher nicht denselben Sicherheitsverfahren und -protokollen wie andere implementierte Technologien. So befolgen diese Anwendungen möglicherweise nicht die bewährten Verfahren für Datenzugriffskontrollen, Datensicherung und -wiederherstellung, was das Risiko von Datenverlusten, einschließlich sensibler Kundendaten, erhöht. Die IT-Mitarbeiter sollten wissen, welche Anwendungen verwendet werden, da sie das Bewusstsein für die damit verbundenen Risiken - von Datenschutzverletzungen bis hin zu anderen Verbindlichkeiten - schärfen können.

Lesen Sie mehr über die Verringerung des Risikos der Heimarbeit durch Schatten-IT während COVID-19

Lesen Sie den Blogpost ->

  • Schlechte Zusammenarbeit

Auch wenn die Mitarbeiter auf Schatten-IT-Anwendungen zurückgreifen, um die Produktivität zu steigern, führt es zu Schwierigkeiten, wenn verschiedene Abteilungen auf unterschiedliche Anwendungen zurückgreifen. Wenn eine Abteilung Trello verwendet und eine andere Asana bevorzugt, ist die Wahrscheinlichkeit groß, dass die Zusammenarbeit leidet und es zu Missverständnissen und Verwirrung in Ihrem Unternehmen kommt.

  • Mehr Arbeit für die IT

Die meisten Schatten-IT-Anwendungen mögen einfach erscheinen, aber was passiert, wenn eine Anwendung ausfällt? Wenn immer mehr Teams Anwendungen betreiben, werden Ineffizienzen sichtbar, und die Mitarbeiter wenden sich an die IT-Abteilung um Hilfe. Dies erhöht nicht nur die Arbeitsbelastung der IT-Abteilung, sondern stellt auch eine Herausforderung dar, da sie möglicherweise nicht über die nötige Transparenz, Dokumentation oder das Wissen verfügt, um das Problem zu beheben.

Was können Sie tun, um das Risiko zu verringern?

Das Gleiche gilt für Schatten-IT-Anwendungen und Endbenutzer-Computing (EUC)-Anwendungen in Ihrem Unternehmen willkommen? Das ist eine Entscheidung, die Sie auf der Grundlage von Risiken und Vorteilen treffen müssen. Die Realität ist, dass es unabhängig davon, ob Sie versuchen, sie zu begrenzen, immer einige Anwendungen, die von Ihren Mitarbeitern genutzt werden sollen. Das Beste, was Sie tun können, ist ein Mittel zur Identifizierung und Überwachung dieser Anwendungen einzuführen. ClusterSeven kann Ihnen helfen, die Kontrolle über Datenbestände zu übernehmen, die Ihr Unternehmen gefährden können.

Verwalten Sie Ihre Schatten-IT-Tabellenkalkulationen

Mit ClusterSeven können Sie die Kontrolle über die in Ihrem Unternehmen versteckten Endbenutzer-Computer übernehmen, die ein verstecktes Risiko darstellen können.