|

Wie Sie die Schatten-IT in Ihrem Unternehmen verwalten können

Entdecken Sie die Vorteile und Risiken von nicht genehmigten Technologien am Arbeitsplatz und erfahren Sie, wie Sie die Sicherheit erhöhen und die digitale Erfahrung der Mitarbeiter verbessern können.

Schatten-IT lauert heutzutage in den Ecken eines jeden Unternehmens.

Mit dem Aufkommen von Cloud Computing, dem Internet der Dinge (IoT) und der Bring-Your-Own-Device-Kultur (BYOD) sowie den neuesten Trends zum hybriden Arbeiten nimmt Anwender die IT-Angelegenheiten zunehmend selbst in die Hand.

Angenommen, Ihr Unternehmen verwendet Microsoft Teams für Videokonferenzen, aber ein Mitarbeiter der Vertriebsabteilung benötigt die Zoom-App, um mit einem potenziellen Kunden zu kommunizieren. Der Mitarbeiter lädt sich die Software aus dem Internet herunter, ohne die IT-Abteilung zu konsultieren. Die Person hat gute Absichten, denn sie will die Arbeit erledigen, aber diese Praxis fällt unter die problematische Praxis der Schatten-IT.

Was ist Schatten-IT?

Dieser Begriff bezieht sich laut Gartner-Definition auf "IT-Geräte, Software und Dienstleistungen, die sich außerhalb des Besitzes oder der Kontrolle von IT-Organisationen befinden". Beispiele für Schatten-IT sind Versuche,:

  • Installieren Sie nicht zugelassene Anwendungen.
  • Verbinden Sie persönliche Geräte mit dem Unternehmensnetzwerk.
  • Lösen Sie technische Probleme ohne IT-Anleitung.
  • Erstellen Sie ein neues Konto (z. B. indem Sie sich auf einer Website mit Ihrer beruflichen E-Mail-Adresse anmelden).

Als eine Praxis, die sowohl Vorteile als auch Risiken für Unternehmen mit sich bringt, sind die Meinungen zur Schatten-IT geteilt. Es wird immer ein gewisses Maß an Schatten-IT geben, da die Mitarbeiter versuchen, ihre Nutzung der Technologie am Arbeitsplatz individuell zu gestalten. Das Verständnis der Ursachen von Schatten-IT bietet Unternehmen jedoch die Möglichkeit, die digitale Erfahrung und das Engagement zu verbessern.

Mit dem richtigen Digital Experience Management Tool haben IT-Teams die nötige Transparenz, um Sicherheits- und Leistungslücken zu minimieren.

Was veranlasst Anwender dazu, auf nicht genehmigte Technologien zurückzugreifen?

Die Covid-19-Pandemie und verteilte Belegschaften haben den Mangel an IT-Aufsicht innerhalb von Unternehmen unterstrichen, da sich Mitarbeiter aus der Ferne mit Unternehmensnetzwerken verbinden und die Initiative ergreifen, um ihre eigene digitale Erfahrung zu verbessern. Anwender könnte auf nicht genehmigte Technologie zurückgreifen, um ein Bedürfnis zu befriedigen, das sie in ihrem Arbeitstag sehen. Mit anderen Worten, sie versuchen es vielleicht:

  • Beschleunigung der Arbeitsabläufe.
  • Bessere Zusammenarbeit mit externen Interessengruppen.
  • Förderung der Innovation durch Ausprobieren neuer Instrumente.
  • Personalisieren Sie ihre Erfahrungen mit der Technologie am Arbeitsplatz.
  • Lösen Sie IT-Probleme schneller.

Das Durchlaufen eines Genehmigungsverfahrens für die Nutzung eines neuen Dienstes oder einer neuen Anwendung kann Zeit kosten und die Produktivität beeinträchtigen. Es kann auch zu Widerständen führen, wenn es darum geht, neue und bessere Arbeitsmethoden und Innovationen zu finden.

Langsame Reaktionszeiten des Support Desks sind ein weiterer Grund für Schatten-IT. Technische Probleme sind eine häufige Quelle der Frustration für Mitarbeiter, da sie zu Verzögerungen und Ausfallzeiten führen können.

Langsame Problemlösungen wirken sich auch auf die Produktivität und das Engagement der Mitarbeiter aus. Wenn Anwender glaubt, dass es zu lange dauert, IT-Probleme durch Einreichen von Support-Tickets zu lösen, versuchen sie vielleicht, selbst Lösungen zu finden und anzuwenden. Lakeside SoftwareDie Untersuchung von Digital Employee Experience (DEX) zeigt, dass die meisten Mitarbeiter nur in 60 % oder weniger der Fälle ein technisches Problem an die IT-Abteilung melden.


E-BOOK

Fördern Sie die Mitarbeiterzufriedenheit mit einem optimierten Service Desk

Herunterladen


Höhere Produktivität und Innovation sind Vorteile der Schatten-IT

Manchmal kann Schatten-IT dazu beitragen, Innovation und Produktivität zu fördern. In vielen Fällen versuchen die Mitarbeiter nur, Anwendungen zu nutzen, die es ihnen ermöglichen, produktiv zu bleiben.

Siebenundneunzig Prozent der befragten IT-Fachleute in den USA geben an, dass Mitarbeiter produktiver sind, wenn sie ihre bevorzugten Technologien nutzen dürfen, so eine Umfrage des IT-Sicherheitsunternehmens Entrust. Die Studie von Lakeside zeigt jedoch, dass nur 46 % der befragten Mitarbeiter über alle digitalen Tools und die notwendige Unterstützung verfügen, um produktiv zu sein.

Anwender haben oft gute Absichten, wenn sie ihre eigenen technischen Lösungen einsetzen. Nehmen Sie das Beispiel von CCleaner, einer beliebten Systembereinigungssoftware, die viele Menschen herunterladen, um die Leistung ihrer Computer durch das Entfernen von Cookies, ungenutzten Dateien und anderen einfachen Aufgaben zu verbessern. Im Jahr 2017 installierten böswillige Akteure eine Hintertür in dieser Dienstsoftware, über die weitere Malware heruntergeladen werden konnte. Der CCleaner-Hack betraf mehr als 2,27 Millionen Computer und verdeutlicht die Risiken des Herunterladens von Apps ohne IT-Autorisierung und Kontrolle.

Die Mitarbeiter kennen die Unternehmensrichtlinien zur Schatten-IT oft nicht und sind sich der Sicherheitsfragen nicht bewusst. Viele Unternehmen verfügen selbst nicht über solche Richtlinien. Entrust fand heraus, dass 37% der befragten Fachleute sagen, dass es ihrer Organisation an Klarheit über die internen Konsequenzen für die Nutzung von Lösungen ohne IT-Genehmigung fehlt.

Sicherheitsrisiken der Schatten-IT

Das Hauptproblem bei nicht genehmigten Technologien ist der Mangel an Kontrolle und Transparenz in der digitalen Umgebung. IT-Teams können keine Geräte und Anwendungen schützen, von denen sie nichts wissen. Dieser blinde Fleck macht Unternehmen anfällig für Cyber-Bedrohungen, Datenverletzungen, Probleme mit der Systemleistung und die Nichteinhaltung von Vorschriften.

Erhöhte Bedrohungslage

Schatten-IT vergrößert die Angriffsfläche, da mehr Geräte mit Ihrem Netzwerk verbunden sind. Mit anderen Worten: Es gibt mehr Zugangspunkte, die ausgenutzt werden können. Aus einem Bericht über die Widerstandsfähigkeit im Internet geht hervor, dass 21 % der Unternehmen Cybervorfälle hatten, die auf nicht genehmigte IT-Ressourcen zurückzuführen waren. Die Studie zeigt auch, dass 60 % der Unternehmen die Schatten-IT nicht in ihre Bedrohungsanalysen einbeziehen.

Die Ergebnisse der von 1Password durchgeführten Umfrage unter 2.119 Büroangestellten zeigen, dass 63,5 % mindestens ein Konto ohne die Genehmigung oder das Wissen ihrer Organisation erstellt haben. Die Umfrage befasste sich auch mit den Passwortgewohnheiten derjenigen, die Schatten-IT-Konten erstellt haben:

  • Wiederverwendung von einprägsamen Passwörtern: 33.2%
  • Verwendung eines Musters von ähnlichen Passwörtern: 48.2%
  • Wahl eines immer gleichen Passworts: 2,6%

Schwache Passwörter machen Unternehmen anfällig für Sicherheitsverletzungen. Kompromittierte Anmeldedaten könnten dazu verwendet werden, sich Zugang zum Unternehmensnetzwerk und zu sensiblen Informationen zu verschaffen.

Operative Ineffizienzen

Die Speicherung von Daten an mehreren Orten kann zu Ineffizienzen im System und zu Informationssilos führen. Wenn ein Mitarbeiter gekündigt wird, hat das Unternehmen möglicherweise Schwierigkeiten, auf Daten zuzugreifen, die in cloudbasierten Schattendiensten gespeichert sind.

Darüber hinaus können unzulässige Geräte und Systeme die Leistung des Netzes beeinträchtigen, wenn sie nicht kontrolliert werden. Ein Vorfall, bei dem es zu Systemlatenzen kommt, könnte beispielsweise durch nicht zugelassene Software verursacht werden, die den Großteil der CPU-Auslastung verbraucht.

Compliance-Risiken

Unternehmen unterliegen häufig Vorschriften über die Speicherung sensibler Daten und müssen mit Geldstrafen oder Gerichtsverfahren rechnen, wenn sie sensible Daten preisgeben, die verletzt werden. Schatten-IT schafft zusätzliche Prüfpunkte, um die Einhaltung von Vorschriften zu gewährleisten.

Umfassende IT-Transparenz ist entscheidend

Für 40 % der befragten CEOs in der DEX-Studie von Lakeside hat das Management von Cybersicherheitsproblemen oberste Priorität. Die Umfrageergebnisse zeigen, dass 31 % der befragten IT-Mitarbeiter die Ausbreitung von Schatteninformatik als Haupthindernis für die Gewährleistung eines überragenden digitalen Mitarbeitererlebnisses durch die IT benennen.

Der Anstieg der Schatten-IT verstärkt die Notwendigkeit:

  • Umriss der Schatten-IT-Richtlinien, die dazu beitragen können, die Mitarbeiter zu stärken.
  • Digital Experience Management (DEM), das der IT-Abteilung Einblick in die Aktivitäten der Mitarbeiter gibt.

Die Rolle der DEM bei der Bekämpfung der Schatteninformatik

Tools für das Digital Experience Management - wie die Digital Experience Cloud von Lakeside, powered by SysTrack - geben Unternehmen die nötige Transparenz, um den Sicherheitsrisiken der Schatten-IT zu begegnen. Die Plattform von Lakeside sammelt Erfahrungsdaten durch Endpunkt-Telemetrie und Umfragen und ermöglicht es der IT-Abteilung, zu überwachen und zu messen, wie Mitarbeiter mit der Arbeitsplatztechnologie interagieren, sei es auf Abteilungsebene oder im Rahmen der Consumer-IT.

Die Überwachung der digitalen Erfahrungen kann auch dazu beitragen, die Probleme von Anwenderzu lösen und die Notwendigkeit zu minimieren, sich auf unzulässige Praktiken einzulassen. Umfassende Transparenz ermöglicht es Unternehmen,:

  • Verstehen Sie, welche Art von Anwendungen und Geräten die Mitarbeiter verwenden. Anhand dieser Daten kann die IT-Abteilung die Ressourcen entsprechend den Bedürfnissen der Mitarbeiter anpassen.
  • Stellen Sie sicher, dass die Mitarbeiter die besten Praktiken für Cybersicherheit und Datenschutz befolgen.
  • Aufrechterhaltung der Einhaltung von Vorschriften und der Systemleistung.
  • Überwachung von Bedrohungen, Scannen von Systemen und Patchen von Anwendungen auf Schwachstellen.
  • Lösen Sie IT-Probleme schnell dank automatisierter Ursachenanalyse (RCA).
  • Verfolgen Sie einen proaktiven Ansatz beim IT-Support und beheben Sie Probleme, bevor Anwender beeinträchtigt wird.

Verwalten Sie Ihren digitalen Arbeitsplatz mit Lakeside

Mit der Digital Experience Cloud von Lakeside wissen Sie, was in Ihrer digitalen Umgebung passiert - ein wichtiger Schritt für die Verwaltung der Schatten-IT. Fordern Sie eine individuelle Demo an.

 

Teilen zu:

Abonnieren Sie den Lakeside Newsletter

Erhalten Sie Plattformtipps, Versions-Updates, Neuigkeiten und mehr

Verwandte Beiträge