Schatten-IT ist real. Das galt besonders im Jahr 2020, da die IT-Teams so weit weg und weniger erreichbar zu sein schienen. Die meisten Mitarbeiter wurden mit Geräten, Tools und Anwendungen ausgestattet, die sie für ihre Arbeit in einer Büroumgebung benötigen.
Viele arbeiten mittlerweile jedoch unter weniger idealen Bedingungen von zu Hause aus. Die meisten Fälle von Schatten-IT schleichen sich ein, wenn Mitarbeiter von etwas frustriert sind. Was auch immer dieses Etwas ist, es ist ein Hindernis, von dem sie denken, dass sie es selbst beheben können. Vielleicht haben sie nicht die richtige E-Mail-Plattform, oder sie bevorzugen ein anderes Collaboration-Tool, das ein Anbieter oder ein Teamkollege verwendet. Vielleicht müssen sie nur ein einzelnes Bild bearbeiten, haben aber keine einfache Möglichkeit, dies zu tun. Vielleicht müssen sie ein unterschriebenes Dokument einscannen, haben aber keinen Scanner zur Hand. Was auch immer die Situation sein mag, wenn die Hilfe der IT-Abteilung nicht in greifbarer Nähe ist, wünschen sich viele effiziente Abkürzungen, um das Problem zu lösen.
Eine kürzlich von NetMotion durchgeführte Umfrage ergab, dass 62 Prozent der Außendienstmitarbeiter ohne die Erlaubnis oder das Wissen ihrer IT-Abteilung unseriöse Anwendungen auf ihren vom Unternehmen zur Verfügung gestellten Geräten installiert haben.
Die IT-Perspektive
Betrachten wir das Ganze einmal aus der IT-Perspektive. IT-Teams mögen Einfachheit. Sie wollen, dass ihr Netzwerk geschlossen, sichtbar und sicher ist. Der effektivste Weg, dies zu erreichen, besteht darin, die Anzahl der akzeptierten Anwendungen auf einem Gerät zu begrenzen und die Ausbreitung von Anwendungen unter Kontrolle zu halten. Bei größeren Unternehmen kann der Prozess der Auswahl von Anwendungen und Diensten ziemlich streng sein, wobei die Funktionalität und Kompatibilität mit einem ganzen Ökosystem anderer Anwendungen getestet wird, bevor eine breite Akzeptanz zugelassen wird. Aus Sicht der Stabilität und Sicherheit ist dieser Ansatz sehr sinnvoll. Die Bereitstellung eines begrenzten Satzes von robusten, vertrauenswürdigen und verwaltbaren Anwendungen auf allen Geräten erleichtert die Arbeit der IT-Abteilung erheblich.
2020 kam alles anders
Das Jahr 2020 hat für Unternehmen und deren Mitarbeiter enorme Veränderungen mit sich gebracht. Eine riesige Anzahl von Mitarbeitern wechselte praktisch über Nacht vom Büro in eine Work-from-Home-Umgebung, möglicherweise ohne schnellen Internetzugang und sicherlich ohne die physische Verfügbarkeit eines persönlichen Helpdesk-Supports. In der Zwischenzeit wuchs die Anzahl der Trouble-Tickets, aber viele IT-Teams waren ohne den Vorteil einer Edge-to-Edge-Netzwerkeinsicht machtlos, zu helfen.
Anstatt den langsamen, unsicheren Weg der Genehmigung einer neuen Anwendung zu gehen, entschieden sich viele Mitarbeiter dazu, nicht genehmigte Anwendungen auf ihren Arbeitsgeräten zu installieren, ohne auf die Sicherheit zu achten. Das Ergebnis ist ein Sammelsurium von Lösungen in den Teams, wobei viele Mitarbeiter nun mehrere Anwendungen haben, die praktisch das Gleiche tun.
Was ist das Problem?
Das Hauptproblem der Schatten-IT ist offensichtlich, nämlich ein erhöhtes Sicherheitsrisiko. Innerhalb einer kontrollierten Umgebung ist es für IT- und Sicherheitsteams relativ einfach, zu gewährleisten, dass jedes Mitarbeitergerät regelmäßig Patches und Updates erhält. Ein vom Mitarbeiter installiertes Produkt kann jedoch versteckte Schwachstellen aufweisen. Es erhält womöglich keine Updates und Patches. Und, was noch schlimmer ist, es kann bösartigen Code enthalten, der den Endpunkt und die darauf gespeicherten Daten einem erhöhten Risiko durch Cyberangreifern aussetzt.
Zoom ist ein gutes Beispiel dafür. Während zu Beginn des Jahres die meisten Unternehmen offiziell Webex oder Microsoft Teams für Videokonferenzen nutzten, zog es die Menschen aufgrund der benutzerfreundlichen Oberfläche schnell zu Zoom. Die unerwartete Popularität der Anwendung brachte schwerwiegende und anhaltende Sicherheitsmängel ans Licht, doch das schien viele Nutzer nicht abzuschrecken.
Lösung für das Problem der Schatten-IT
Um das Risiko der Schatten-IT zu reduzieren, bedarf es einer Kombination aus Aufklärung an der Basis und Entscheidungen von oben, wie der IT-Support zu verwalten ist.
Zunächst ist es wichtig, eine Unternehmenskultur zu schaffen, in der ein Sicherheitsbewusstsein erwartet wird. Die Mitarbeiter, insbesondere die nicht-technischen, müssen darüber aufgeklärt werden, was Schatten-IT ist und welche Risiken damit verbunden sind.
Zweitens ist es die Aufgabe der IT-Abteilung, dafür zu sorgen, dass die Mitarbeiter während der Arbeit sicher und produktiv bleiben. Außerhalb der komfortablen Netzwerkumgebung des Büros war es für IT-Teams bisher schwierig, einen Einblick in die Netzwerk-, Anwendungs- und Geräteleistung der Mitarbeiter zu erhalten. Dieser Einblick ist jedoch erforderlich, um Probleme zu finden und zu beheben. Der beste Weg, dies zu erreichen, ist ein spezielles Tool für Experience Monitoring, also zur Überwachung der Mitarbeitererfahrung. Diese Tools werden immer beliebter, da sie den IT-Teams die Möglichkeit geben, bis an den Rand des Netzwerks zu sehen, wo sich die Endbenutzer und Geräte befinden.
„Die Zufriedenheit und Produktivität der Endbenutzer zu erhalten, ist eine enorme Herausforderung. IT-Teams müssen sich in Sachen Sicherheit auf einem schmalen Grat bewegen. Ist der Griff zu fest, leidet die Produktivität und Zufriedenheit der Mitarbeiter. Ist der Griff zu locker, besteht die Gefahr, einen Wildwestumgebung zu schaffen, die ernsthafte Auswirkungen auf Sicherheit und Compliance hat. Wie bei den meisten Dingen im Leben macht die Verwendung der richtigen Tools diesen schwierigen Balanceakt so viel einfacher“, fasst Thomas Lo Coco von NetMotion abschließend zusammen.
https://www.netmotionsoftware.com/de