Was ist Schatten IT?
Unter Schatten-IT versteht man Hardware oder Software innerhalb eines Unternehmens, die nicht von der zentralen IT-Abteilung des Unternehmens unterstützt wird.
Obwohl die Bezeichnung selbst neutral ist, hat der Begriff häufig eine negative Konnotation. Dies liegt daran, dass sie impliziert, dass die IT-Abteilung die Technologie nicht genehmigt hat. Oder sie weiß nicht einmal, dass Mitarbeiter:innen sie verwenden.
Sicherheitsrisiken durch Schatten-IT
Schatten-IT kann Sicherheitsrisiken mit sich bringen. Nicht unterstützte Hardware und Software unterliegen nicht denselben Sicherheitsmaßnahmen. Diese Maßnahmen werden auf unterstützte Technologien angewendet. Technologien, die ohne das Wissen der IT-Abteilung funktionieren, können die Benutzererfahrung anderer Mitarbeiter:innen negativ beeinflussen. Sie verbrauchen Netzwerkbandbreite und schaffen Situationen, in denen Netzwerk- oder Softwareanwendungsprotokolle in Konflikt geraten.
Auch Schatten-IT kann zu einem Compliance-Problem werden – beispielsweise wenn Mitarbeiter:innen Unternehmensdaten in seinem persönlichen Dropbox-Konto speichert.
Warum Mitarbeiter:innen Schatten-IT nutzen
In der Vergangenheit war Schatten-IT oft das Ergebnis des Wunsches ungeduldiger Mitarbeiter. Sie wollten sofortigen Zugriff auf Hardware, Software oder einen bestimmten Webdienst. Dafür wollten sie nicht die notwendigen Schritte durchlaufen, um die Technologie über Unternehmenskanäle zu erhalten.
Mit der Konsumerisierung von IT und Cloud Computing erweitert sich die Bedeutung jedoch auf Cloud-Dienste. Diese Dienste erfüllen die besonderen Anforderungen eines bestimmten Geschäftsbereichs. Ein Drittanbieter oder eine interne Gruppe unterstützt sie, statt von der Unternehmens-IT. Zu den beliebten Schatten-Apps gehören Google Docs und Instant-Messaging-Dienste wie Slack. Dazu gehört sogar persönliche Technologie, die Mitarbeiter:innen am Arbeitsplatz nutzen, manchmal im Rahmen einer Richtlinie zum Mitbringen Ihres eigenen Geräts.
Die Gefühle gegenüber Schatten-IT sind gemischt
Einige IT-Administrator:innen befürchten, dass Endbenutzer:innen Datensilos schaffen und den freien Informationsfluss im gesamten Unternehmen behindern, wenn Schatten-IT zugelassen wird. Andere Administrator:innen glauben, dass die IT-Abteilung in einer sich schnell verändernden Geschäftswelt die Schatten-IT für Innovationen nutzen muss. Sie sollte Richtlinien zur Überwachung und zur akzeptablen Nutzung erstellen.
Zu den bekannten Schattentechnologien gehören hauptsächlich persönliche Smartphones, Tablets und USB-Sticks.
Wir freuen uns, Sie >>> kennenzulernen <<< !