Was ist Schatten-IT? Kennen Sie die Grundlagen!
Nach der Definition von Gartner bezieht sich Schatten-IT auf IT-Geräte, -Software und -Services, die sich außerhalb des Besitzes oder der Kontrolle von Informationstechnologie (IT) Organisationen befinden.
Dies sind alle IT-Projekte, die außerhalb der IT-Abteilung Ihres Unternehmens - und ohne deren ausdrückliche Genehmigung - durchgeführt werden.
Wenn Sie jetzt denken, dass meine Mitarbeiter das besser wissen,irren Sie sich. Laut CIO zeigen Studien von Gartner, dass Schatten-IT satte 30-40 % der IT-Ausgaben in großen Unternehmen ausmacht. Untersuchungen der Everest Group zeigen, dass sie 50 % oder mehr ausmacht. Sie ist weitaus verbreiteter als man denkt, aber das Vorhandensein von Schatten-IT und EUCs ist nicht immer eine schlechte Sache.
Wie kommt es dazu?
In dem Maße, in dem Vorstände und Management ein größeres Interesse an Sicherheit und Risikomanagement zeigen (und das ist verständlich, insbesondere in einer Zeit, in der sich Sicherheitsverletzungen durch Dritte häufen), wird den Sicherheitsteams eine größere Verpflichtung auferlegt, ihre Arbeit in einen geschäftlichen Kontext zu übertragen. Wenn die Kommunikation zwischen den Sicherheitsteams und dem Rest des Unternehmens fehlt oder zusammenbricht, gewinnt die Schatten-IT an Zugkraft.
Laut einer Umfrage von Cisco schätzten die teilnehmenden CIOs, dass 51 Cloud-Dienste in der Unternehmens-Cloud ihres Unternehmens laufen. Die tatsächliche Zahl? Deutlich mehr, nämlich 730.
Es gibt einige Hauptgründe, die das Aufkommen von Schatten-IT in Ihrem Unternehmen begünstigen können:
- Jeder hat jetzt Zugang zu Daten und technologischen Werkzeugen. Vom Marketing bis zum Vertrieb kann jeder auf Daten zugreifen und sie nach eigenem Gutdünken nutzen.
- Die IT-Abteilung kann überfordert sein - und wenn es anderen Abteilungen zu langsam geht, nehmen sie die Sache vielleicht selbst in die Hand. Technologisch versierte Teams werden weniger auf Ihre IT-Abteilung warten und eher nach alternativen Lösungen suchen, die sie selbst einführen können.
- Laut einer Studie von vor einigen Jahrenwaren die größten Nutzer von Schatten-IT-Diensten IT-Mitarbeiter - möglicherweise, weil sie der Meinung waren, dass sie das damit verbundene Risiko besser bewältigen könnten.
- Dienste von Drittanbietern und Cloud-Anbieter erleichtern die Installation von Lösungen, und mit dem technologischen Fortschritt wird die Komplexität fortschrittlicher Lösungen wie KI und maschinelles Lernen reduziert. Das macht diese Anbieter für die Mitarbeiter in Ihrer IT-Abteilung und im gesamten Unternehmen immer attraktiver.
- Da hybride Arbeitsumgebungen nach der COVID-19-Pandemie zur Norm werden (und wenn Sie glauben, dass dies nicht der Fall sein wird,dann irren Sie sich), wird die große Anzahl von Menschen, die von zu Hause aus arbeiten, die Anzahl der Schatten-IT-Projekte nur erhöhen.
Beispiele für Schatten-IT
Die meisten Schatten-IT-Beispiele werden Ihnen sehr vertraut vorkommen und umfassen Endbenutzer-Computing-Assets und -Anwendungen, die "ein System, in dem Einzelpersonen in der Lage sind, funktionierende Anwendungen jenseits des geteilten Entwicklungsprozesses von Entwurf, Erstellung, Test und Freigabe zu erstellen, der im Allgemeinen von professionellen Software-Engineering-Teams befolgt wird". Einige Beispiele für Schatten-IT-Systeme und -Anwendungen sind:
-
Online-Wolkenspeicher
Heutzutage gibt es eine große Anzahl von Online- oder Cloud-basierten Speicherdiensten, von Dropbox bis Google Drive, die jedem zur Verfügung stehen. Sie bieten den Nutzern eine sehr schnelle und einfache Möglichkeit, Dateien online zu speichern und zu verwalten - aber diese Lösungen sind möglicherweise nicht von Ihrer IT-Abteilung geprüft und genehmigt worden.
-
Produktivitäts-Apps
Slack, Asana, Trello - all diese bekannten Namen sind Beispiele für Schatten-IT, wenn sie nicht von der IT verwaltet oder genehmigt werden.
-
Physikalische Geräte
Flash-Laufwerke und externe Laufwerke mögen sicher erscheinen, da sie physisch bei Ihnen sind, aber sie sollten dennoch genehmigt werden.
-
Kommunikationsanwendungen
Skype, Voice over Internet Protocol (VoIP) und vor allem Zoom sind sowohl während der Pandemie als auch in der Zeit nach der COVID-Epidemie äußerst beliebt und wichtig geworden.
Gefährdung durch EUCs: Eine Forbes-Umfrage ergab, dass mehr als 1 von 5 Unternehmen einen Cybervorfall erlebt hat, der auf eine nicht genehmigte IT-Ressource zurückzuführen ist.
Und das Fazit? Auch wenn es den Anschein hat, dass heute jeder diese Dienste nutzt, sollten sie zunächst von der IT-Abteilung als "sicher" oder "Unternehmensstandard" eingestuft werden.
Die geschäftlichen Vorteile der Schatten-IT
Wir haben uns angesehen, was die Gründe für das Aufblühen der Schatten-IT sind, und diese Gründe stehen in direktem Zusammenhang mit den Vorteilen, die die Schatten-IT einer Organisation bietet:
-
Vermeidung von Engpässen
Wenn Mitarbeiter mit der Geschwindigkeit der IT-Abteilung unzufrieden sind, wenden sie sich an die Schatten-IT, um Engpässe zu vermeiden. Dies ist ein Vorteil, da dadurch Prozesse beschleunigt werden, die andernfalls unnötige, ärgerliche Verzögerungen verursachen könnten.
-
Befähigung der Mitarbeiter
Schatten-IT-Lösungen versetzen jeden Ihrer Mitarbeiter in die Lage, auf eine Art und Weise zu handeln, zu der er andernfalls technologisch nicht in der Lage gewesen wäre.
-
Geringere Technologiekosten
Da mehr Lösungen auf die Mitarbeiter verteilt sind, können EUCs Ihre IT-Abteilung entlasten und es ihr ermöglichen, sich auf wertvollere Dinge zu konzentrieren, was zu einer höheren Produktivität führt. Schatten-IT-Lösungen sind außerdem oft viel billiger als andere Technologien, die die IT-Mitarbeiter einsetzen können.
-
Nutzung der Erkenntnisse von Mitarbeitern zur Verbesserung von Prozessen
Wenn sich mehr Mitarbeiter in der Schatten-IT engagieren, erhöht sich auch das Engagement der Mitarbeiter, und Sie erhalten einen besseren Überblick über Verbesserungsmöglichkeiten und einen besseren Einblick in die Bedürfnisse der Mitarbeiter.
Schatten-IT: Die Risiken und Herausforderungen
Natürlich birgt die Schatten-IT eine Reihe von Risiken und Herausforderungen für jedes Unternehmen. Einige der wichtigsten davon sind:
-
Geringere Sicherheit
Schatten-IT-Anwendungen werden nicht von der IT-Abteilung geprüft und unterliegen daher nicht denselben Sicherheitsverfahren und -protokollen wie andere implementierte Technologien. So befolgen diese Anwendungen möglicherweise nicht die bewährten Verfahren für Datenzugriffskontrollen, Datensicherung und -wiederherstellung, was das Risiko von Datenverlusten, einschließlich sensibler Kundendaten, erhöht. Die IT-Mitarbeiter sollten wissen, welche Anwendungen verwendet werden, da sie das Bewusstsein für die damit verbundenen Risiken - von Datenschutzverletzungen bis hin zu anderen Verbindlichkeiten - schärfen können.
Lesen Sie mehr über die Verringerung des Risikos der Heimarbeit durch Schatten-IT während COVID-19
-
Schlechte Zusammenarbeit
Auch wenn die Mitarbeiter auf Schatten-IT-Anwendungen zurückgreifen, um die Produktivität zu steigern, führt es zu Schwierigkeiten, wenn verschiedene Abteilungen auf unterschiedliche Anwendungen zurückgreifen. Wenn eine Abteilung Trello verwendet und eine andere Asana bevorzugt, ist die Wahrscheinlichkeit groß, dass es in Ihrem Unternehmen zu weniger Zusammenarbeit und mehr Fehlkommunikation und Verwirrung kommt.
-
Mehr Arbeit für die IT
Die meisten Schatten-IT-Anwendungen mögen einfach erscheinen, aber was passiert, wenn eine Anwendung ausfällt? Wenn immer mehr Teams Anwendungen betreiben, werden Ineffizienzen sichtbar, und die Mitarbeiter wenden sich an die IT-Abteilung um Hilfe. Dies erhöht nicht nur die Arbeitsbelastung der IT-Abteilung, sondern stellt auch eine Herausforderung dar, da sie möglicherweise nicht über die nötige Transparenz, Dokumentation oder das Wissen verfügt, um das Problem zu beheben.
Was können Sie tun, um das Risiko zu verringern?
Sind Schatten-IT-Anwendungen und End User Computing (EUC)-Anwendungen in Ihrem Unternehmen also willkommen? Das ist eine Entscheidung, die Sie auf der Grundlage von Risiken und Vorteilen treffen müssen. Unabhängig davon, ob Sie versuchen, sie einzuschränken, wird es immer einige Anwendungen geben, die von Ihren Mitarbeitern genutzt werden. Das Beste, was Sie tun können, ist, ein Mittel zur Identifizierung und Überwachung dieser Anwendungen zu implementieren. ClusterSeven kann Ihnen dabei helfen, die Kontrolle über Datenbestände zu übernehmen, die ein Risiko für Ihr Unternehmen darstellen können.
Verwalten Sie Ihre Schatten-IT-Tabellenkalkulationen
Mit ClusterSeven übernehmen Sie die Kontrolle über die in Ihrem Unternehmen versteckten End User Computing-Assets, die ein verstecktes Risiko darstellen können.