Anzeige Sponsored Post

Die Gefahr im Dunkeln – darum musst du dir Gedanken um die Schatten-IT machen

Es lauert in der Finsternis, ohne dass es jemand bemerkt. Die IT und andere Abteilungen sind ahnungslos. Sie wissen nichts über die Schatten-IT – das Monster, das unter ihnen lebt.

4 Min.
Artikel merken

Häufig wissen Mitarbeitende gar nicht, welche Risiken hinter der Schatten-IT stecken. (Shutterstock/4Max)

Die Schatten-IT versteckt sich in vielen Unternehmen, aber wie sieht sie aus? Der Begriff ist in vielen Büros noch ein Fremdwort – das sollte er aber nicht sein. Denn wer hier Licht ins Dunkel bringt, macht sein Unternehmen nicht nur sicherer, sondern kann auch Unternehmensprozesse erleichtern und optimieren.

Das Monster im Dunkeln

Um die Bedrohung im Dunkeln zu besiegen, muss man als allererstes einmal wissen, was diese ominöse Schatten-IT überhaupt ist. Denn wenn man den Begriff kennt, wirkt das Ganze auf einmal nur noch halb so gruselig. Hinter dem Wort verbergen sich eigentlich nur Geräte oder Software, die nicht von der IT-Abteilung des Unternehmens abgesegnet wurden. Dadurch existieren sie im wahrsten Sinne im Schatten der eigentlichen digitalen Infrastruktur. Typisch für Schatten-IT sind Messaging-Dienste wie Whatsapp oder der Facebook Messenger, aber auch P2P-File-Sharing-Tools wie Wetransfer oder Dropbox. Auch persönliche Geräte wie eigene Handys oder Festplatten können Teil der Schatten-IT sein. Doch warum sind diese Tools so beliebt?

Der Reiz des Verbotenen

Durch Remote Work und Homeoffice haben wir unser Büro immer häufiger zu Hause und unterwegs. Der perfekte Ort für die Schatten-IT, um zuzuschlagen. Denn wenn der Umstieg ins hybride Office nicht strukturiert genug ist, suchen Mitarbeitende ihre eigenen Lösungen. Natürlich machen sie das nicht aus böser Absicht, sie wollen einfach nur effizient arbeiten. Häufig stufen Mitarbeitende das Problem auch nicht als großes Risiko ein und wollen die IT nicht stören. Dabei sollte Schatten-IT nicht nur als großes Risiko gesehen werden, sondern auch als Chance. Denn die Technik zu benutzen, die für Menschen am einfachsten ist, ist offensichtlich eins: einfacher. Dadurch können Mitarbeitende flexibler arbeiten und sind dynamischer als bei der vorhandenen IT.

Schatten-IT ist dadurch häufig auch ein Symptom für unzureichende Infrastruktur. Wenn Aufgaben mit der vorhandenen technischen Infrastruktur nicht möglich sind, kommen häufiger persönliche Geräte und Tools zum Einsatz. Für die Arbeitenden hat sich damit das Problem gelöst, doch die Technik im Schatten kann besonders für das Unternehmen ein großes Risiko sein.

Unentdeckte Gefahr

Eine IT-Abteilung existiert nicht, um die Leute am effizienten Arbeiten zu hindern, sondern um eine stabile digitale Infrastruktur für das Unternehmen aufzubauen. Dazu gehört nicht nur die Datensicherheit, sondern auch der Datenschutz und die Datenverwaltung. Benutzt eine Abteilung für die interne Kommunikation zum Beispiel Whatsapp, kann die Nutzung DSGVO-Richtlinien widersprechen. Doch nicht nur das. Auch der Datenschutz kann bei Whatsapp nicht gewährleistet werden. Auch bei Datenverlust in der Schatten-IT gibt es meistens keinen Weg, die verlorenen Daten zurückzubekommen. Zudem stiftet die Nutzung nicht autorisierter Technik auch eine Menge Chaos – wenn Daten über unbekannte Wege transferiert werden, schadet das einer transparenten Kommunikation. Doch wie kann man Schatten-IT verhindern und vorbeugen?

Schulungen können helfen, um Mitarbeitende über die Schatten-IT aufzuklären. (Foto: Liubomir/Adobe Stock)

Die Schatten ausmerzen

Um Schatten-IT vorzubeugen, kann man gleich mehrere Maßnahmen treffen, die hilfreich sind. Wie anfangs erwähnt, kann die Schatten-IT ein Symptom für unzureichende digitale Infrastruktur sein. Hier ist neue Software gefragt. Halte Rücksprache mit den Abteilungen und finde heraus, in welchen Bereichen und Situationen Schatten-IT genutzt wurde. Mit einer passenden Software-Bestellung für das Unternehmen kann dieses Problem vielleicht schnell gelöst werden. Dabei ist es auch wichtig, zu schauen, wie modern die Software ist und wie gut sie mit der vorhandenen IT verknüpft werden kann. Wenn Programme nicht miteinander kompatibel sind, führt das meistens zurück in die Dunkelheit.

Eine weitere hilfreiche Maßnahme ist das Schulen von Mitarbeitenden. Mit Fortbildungen in den Bereichen Cybersicherheit und Datenschutz können deine Teams den Unterschied zwischen öffentlichen, privaten und vertraulichen Daten verstehen und die Risiken der Schatten-IT besser einschätzen. Zusammen mit einer offenen Unternehmenskultur können so transparent Lösungen zur Schatten-IT gefunden werden.

Mit Salesforce gegen Schatten-IT

Salesforce ist mit vielen digitalen Dienstleistungen ein echter Helfer gegen die Schatten-IT – zum Beispiel mit der On-Demand-Schulungsplattform Salesforce Trailhead. Dort können Mitarbeiter:innen zu passenden Themen wie Datensicherheit fortgebildet werden. Auch bei einer neuen Unternehmensplattform kann Salesforce helfen. Mithilfe von einfachen App-Buildern wie auf der IT-Plattform von Salesforce können firmeneigene Lösungen erstellt werden, die den Zweck der gebrauchten Schatten-IT besser erfüllen können.

Eine weitere Hilfe bei der Datenverwaltung sensibler Daten ist das CRM-System von Salesforce, das mit den Anforderungen mitwächst. Zusätzlich ist es abteilungsübergreifend und verhindert eine isolierte Digitalisierung. Marketing, Vertrieb, Kundendienst und Buchhaltung sind hier unter einem Dach vereint. Wenn du als kleines oder mittelständisches Unternehmen Hilfe beim Thema Schatten-IT brauchst, kannst du dir das neueste E-Book von Salesforce herunterladen. Hier findest du alles, um die größten Hürden in der IT, bei der Digitalisierung und Automatisierung von Geschäftsprozessen zu überwinden.

Jetzt IT-Leitfaden ansehen
Mehr zu diesem Thema
Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren