Bis vor Kurzem waren es in erster Linie Fachabteilungen mit selbst erstellten Excel-Makros oder Access-Dateien, die dem Head of IT und der Geschäftsführung Kopfzerbrechen bereiteten. Doch durch rasant exponentiell wachsende Nutzung aller erdenklichen Privatgeräte und Cloud-Dienste – und der mitunter selbstverständlichen Einwahl in das Firmennetz wird der Schatten länger und länger.

Die Schatten der Digitalisierung.

Laut einer Umfrage von Infoblox steigt die Anzahl und Art der mit dem Unternehmensnetzwerk verbundenen Geräte explosionsartig. Über 75% der von Infoblox befragten Unternehmen haben mehr als 1.000 Laptops, Smartphones und Tablets, die einen typischen Arbeitstag mit dem Unternehmensnetzwerk verbunden sind. 10% der befragten Unternehmen berichteten sogar, dass über 10.000 Geräte täglich mit dem Netzwerk verbunden sind. Hinzu kommen zunehmend die privaten Geräte der Mitarbeiter insbesondere Smartphones.

Shadow IT ernst nehmen.

Gary Cox, Technology Director bei Infoblox Westeuropa warnt davor, dass die Risiken der Unternehmer durch Schatten-IT exponentiell mit den Anzahl der Geräte und Programmen wachsen, die meist heimlich am Tropf des Firmennetzwerkes hängen: „Bedingt durch die schlechten Sicherheitsstandards der meisten Geräte, gibt es eine reale Bedrohung durch die angeschlossene Geräte, die unter dem Radar der traditionellen Sicherheitsbestimmungen der meisten Unternehmen ihr Unwesen treiben. Exakt diese Geräte sind es, die Cyber-Kriminellen einen denkbar einfachen 
Einstieg ins Netzwerk darstellen und ein ernsthaftes Sicherheitsrisiko für Unternehmen darstellen.“

Kampf der Gewohnheit.

Mitarbeiter und Fachabteilungen sind sich kaum bewusst, dass sie als mögliche Trojaner herumschleichen. Es ist keine böse Absicht. Es ist schlicht Gewöhnung. An das, was man täglich tut. Warum nicht das eigene Smartphone ins Firmen-W-Lan einloggen so wie zu Hause, bei Freunden oder im Hotel? Warum auf die praktische Excel- und Access verzichten mit denen man schon immer gut gearbeitet hat? Warum elaborierte Sicherheitseinstellungen, wenn man selbst noch nie Opfer eine Cyber-Attacke war? Man kann es auch übertreiben. Ruhe ist die erste Arbeitnehmerpflicht. So schnell wird schon nix anbrennen hinter der Firewall.

Risiken ohne Chancen?

Schatten-IT ist deshalb so gefährlich, weil wir nur das sichern können, von dem wir wissen. Jedes Laptop, jedes Smartphone, jedes Tablet, dass ein Unternehmen nicht kennt,  kann zum Risiko für das Unternehmen werden. Kein Schutz ohne Wissen. Aber umgekehrt gilt auch: Keine Chancen ohne Wissen, sagt Christopher Rentrop, Professor für Wirtschaftsinformatik und Controlling an der HTWG in Konstanz. Rentrop versteht die Schatten-IT nicht nur als Risiko sondern auch als Innovationstreiber, weil ein großer Teil die Unternehmensprozesse unterstützenden Anwendungen der Fachabteilungen sind. Und die tragen – obwohl nicht in das IT-Management des Unternehmens integriert – mitunter recht ordentlich zum Unternehmenserfolg bei.

Schatten-IT als Innvoationstreiber?

In 4 großen Fallstudien ermittelte Rentrop mit seinen Kollegen vom Konstanzer Institut für Prozesssteuerung 400 Schatten-IT-Praxisbeispielen und gewann wertvolle Erkenntnisse für den Sprung über den Schatten: „Schatten IT erhöht den Arbeitsaufwand, die Fehleranfälligkeit und das Sicherheitsrisiko von Unternehmen, gleichzeitig bildet sie in ca. 40 % der untersuchten Fälle die Grundlage für Entscheidungen und ist bei 15% sogar rechnungslegungsrelevant.“ Die Beschäftigung der Schatten-IT ist also sowohl aus Gründen der Risikominimierung als auch der Chancenmaximierung dringend geboten. Die Schatten-IT ist da, wie wir mit ihr erfolgreich umgehen, ist entscheidend.

Mit Risiko- und Chancenanalyse zum Erfolg

Je länger die Schatten werden, desto schneller müssen Unternehmen über ihren eigenen Schatten springen. Damit sie Risiken aber auch Chancen einer unkontrollierten Schatten-IT auszubalancieren: Gemäß dem Zitat des ehemaligen BDI-Vorsitzende und IBM-Managers Hans-Olaf Henkel: „Wer jedes Risiko ausschalten will, der zerstört auch alle Chancen.“

Dafür müssen die Verantwortlichen das Ausmaß der eigenen Schatten-IT ermitteln, ihre Risiken und Möglichkeiten bewerten und kontinuierliche Steuerungsmechanismen implementieren und etablieren. Dazu gehören die Sensibilisierung der Mitarbeiter, eine intensivere Kooperation zwischen den Fachabteilungen und der IT, die qualifizierte Bewertung der Anwendungen und Programmen der Schatten-IT. Aber eben auch klare Richtlinien und deren Durchsetzung bspw. im Hinblick auf die Nutzung von firmenfremden Geräten und notwendigen Sicherheitseinstellungen.

Sie planen digitales Wachstum? Wir beraten Sie.

 

Anrufen

+49 (0) 681 / 60 29 01 – 0

In Ihrer Nähe

Konrad-Zuse-Str. 13
66115 Saarbrücken
Deutschland

Rückruf anfordern

13 + 5 =