Bereits vor einiger Zeit hatten wir Ihnen das Phänomen Schatten-IT vorgestellt. Darunter versteht man alle IT-Services, die ohne Wissen und Genehmigung der zentralen Unternehmens-IT betrieben werden. Oft sind dies Cloud-Services. Da sie unreglementiert sind, stellen sie ein ernstzunehmendes Sicherheitsrisiko dar, das insbesondere seit Inkrafttreten der DSGVO nicht mehr zu unterschätzen ist. Aus diesem Grund stellen wir Ihnen hier unsere 5 besten Tipps gegen die Schatten-IT vor:
Möchten Sie aufdecken, wohin Ihre Netzwerkkapazitäten fließen, empfiehlt es sich, den gesamten Datenstrom zumindest eine Zeit lang zu überwachen. So können Sie häufig genutzte, aber nicht validierte Cloudnutzungen einfach aufdecken. Am besten funktioniert das über die Integration eines Enterprise Mobility Management (EMM) Tools. Darin können Sie sämtliche im Unternehmen befindliche Geräte aufnehmen – egal, ob Stand-PC, Tablet oder Smartphone.
Ebenfalls ein Nebeneffekt des EMM: Sie sehen, ob es bei bestimmten Gerätetypen zu gehäufter Schatten-IT kommt. Das könnte wiederum ein Hinweis darauf sein, dass die eigene IT bisher noch keine entsprechende Lösung für Mitarbeiter anbietet.
Überprüfen Sie, ob Sie unautorisierte Cloud-Zugriffe mittels Einführung einer Public Key Infrastructure (PKI) und Network Access Control (NAC) unterbinden können. Die PKI stellt sicher, dass nur autorisierte Endgeräte überhaupt eine Verbindung über Firmennetzwerke herstellen können. Dazu müssen diese von den Nutzern einzeln angemeldet und von der zuständigen IT als entsprechend vertrauenswürdig eingestuft werden. Die NAC-Nutzung wiederum stellt sicher, dass sich einwählende Geräte tatsächlich vertrauenswürdig sind und zumindest minimale Sicherheitskriterien erfüllen. Beides zusammen ergibt einen deutlich verbesserten Schutz.
Gerade wenn vereinzelte Schatten-IT aufgrund unternehmensinterner Probleme zugelassen werden muss, kann es sich auszahlen, mit einem Scheduler den aufkommenden Traffic zu formen. So können essentielle Funktionen wie der Zugriff auf Unternehmensserver oder Bandbreite für industrielle IoT-Geräte bevorzugt behandelt werden. Auf diese Weise werden wichtige Geschäftsprozesse nicht behindert oder unterbrochen.
Falls die gesamte Schatten-IT unterbunden werden soll, kann diesem die notwendige Bandbreite entzogen werden. Es empfiehlt sich jedoch, vorab die Verantwortlichen zu ermitteln. Denn nicht selten wird eine Parallelinfrastruktur aufgebaut, um projektbezogene Kompetenzen schnell und günstig zu erwerben.
Nur in den seltensten Fällen werden Mitarbeiter aus Böswilligkeit eine eigene Parallelstruktur im Unternehmen aufbauen. Viel häufiger wird es vermutlich passieren, dass die Mitarbeiter mit den Möglichkeiten und Funktionen der unternehmenseigenen Tools nicht vertraut genug sind. Deswegen weichen sie auf Lösungen aus, welche die gewünschten Funktionen möglichst einfach abbilden. Um dem Aufkommen einer Schatten-IT effektiv gegenzusteuern, zahlt es sich also aus, Mitarbeiter regelmäßig auf die vorhandene Software zu schulen und fortzubilden.
Nicht immer ist es notwendig, alle heimlich genutzten Programme zu verbieten und abzuschaffen. Stattdessen gibt die Schatten-IT einen sehr deutlichen Einblick in die noch benötigten Funktionen. Entsprechend sollten die Schatten eingehend beleuchtet und überprüft werden – möglicherweise sind die inoffiziellen Lösungen es wert, in das allgemeine IT-Repertoire aufgenommen zu werden.