Viele Unternehmen stehen im Rahmen der Digitalisierung zunehmend vor einem großen Hindernis. Obwohl den Mitarbeitern alle nötigen IT-Ressourcen zur Durchführung ihrer Arbeit zur Verfügung gestellt werden, nutzen viele Mitarbeiter stattdessen eigene Systeme. Diese sind ihnen bereits besser bekannt oder schlichtweg komfortablerer. Solche Technologien sind dabei oftmals Clouds oder onlinebasierte IT-Systeme wie Dropbox oder AWS. Und schon ist das große Problem dar: eine Schatten-IT entsteht, die jede Menge Risiken und Sicherheitsfallen mit sich zieht.

Was bedeutet der Begriff „Schatten-IT“ genau?

Bei der Schatten-IT handelt es sich um die unautorisierte Nutzung außerdienstlicher Zweitsysteme, die von Mitarbeitern zusätzlich oder sogar anstelle der firmeninternen IT-Lösungen genutzt werden. Mitarbeiter lassen sich dabei schnell von der einfachen Handhabung oder einem hübschen Design blenden. Gleichzeitig vergessen sie die damit verbundenen Risiken zu beachten. Was der Belegschaft dabei häufig nicht klar ist: Inoffizielle Apps für das Management von Projekten, eine gemeinsame Datennutzung oder sogar Systeme zur Erstellung von Notizen fallen ebenfalls unter dem Begriff der Schatten-IT.

Gründe für die Entstehung einer Schatten-IT

Doch wie kommt es überhaupt zur Entstehung einer Schatten-IT? Welche Gründe verleitet Mitarbeiter Zuhause und im Office selbst, inoffizielle IT-Ressourcen zu nutzen?

Bequemlichkeit

Nicht selten beruht die Entstehung einer Schatten-IT auf der Gemütlichkeit und dem Verlangen nach Komfort bei der Belegschaft. Neue Systeme oder sich unterscheidende IT-Ressourcen zuhause und am Arbeitsplatz sind vielen Mitarbeitern ein Dorn im Auge. Schließlich bedeuten sie in der Regel einen größeren Aufwand. Da der Mensch von Natur aus zur Bequemlichkeit veranlagt ist, relativieren viele Angestellte die Nutzung firmenexterner IT-Systeme mit der ihnen bekannten Handhabung oder der angeblichen Zeitersparnis.

Hohe Komplexität der Firmentools

Besonders wenn das Unternehmen erst kürzlich die Verwendung neuer IT-Ressourcen implementiert hat, finden sich viele Mitarbeiter in der Komplexität der neuen Systeme gefangen. Um die lästige und oftmals langwierige Verinnerlichung neuer IT-Lösungen zu umgehen, greifen sie daher häufig einfach auf die Nutzung eigener Programme.

Mobile Geräte

Aber auch mobile Geräte wie Tablets oder das klassische Smartphone treiben Angestellte dazu, auch auf der Arbeit auf gewohntes Material zurückzugreifen und die integrierten IT-Systeme auch im Zwecke des Unternehmens zu nutzen.

Schatten-IT auch im Homeoffice möglich

Darüber hinaus kommt es häufig auch dazu, dass Angestellte die IT im Unternehmen als so umständlich empfinden und infolgedessen auch zuhause eigene IT in Anspruch nehmen. Dies kann beispielsweise in Form der Nutzung von Lotus Notes im Unternehmen statt MS Office vorfallen. Die Konsequenz daraus: Angestellte senden Dokumente an den Privat-PC bearbeiten diese mit MS Office und schicke sie anschließend wieder zurück an den Firmen PC oder nutzen WhatsApp während der Arbeitszeit zur Kommunikation.

Risiken einer Schatten-IT

Häufig blenden Angestellte dabei sowohl im Homeoffice als auch am Arbeitsplatz selbst, die Gefahrenpotenziale dieser Vorgehensweise völlig aus oder sind sich ihrem falschen Handeln garnicht erst bewusst.

Erschwerte Datenverwaltung

Wenn jeder Mitarbeiter seine Arbeit und die damit verbundenen Daten und Informationen in einer anderen IT-Ressource verwaltet, verliert die IT-Abteilung, deren Aufgabe die Kopplung aller Datenbestände ist, leicht den Überblick. Daten aus verschiedenen Systemen lassen sich nur schwer miteinander vereinen und analysieren. Daraus kann schließlich eine lückenhafte Datenverwaltung entstehen, die auch den Verlust oder die Wertlosigkeit wichtiger Informationen zum Ergebnis haben kann.

Kontrollverlust der IT-Abteilung

IT-Prozesse können schließlich auf Basis einer erschwerten oder lückenhaften Datenverwaltung teilweise garnicht mehr nachvollzogen werden. Dies kann in einem totalen Kontrollverlust der IT-Abteilung resultieren. Dadurch verlangsamen sich Prozesse und Systeme im Unternehmen oder werden undurchführbar.

Sicherheit

Aber auch die allgemeine IT-Sicherheit kann durch die Nutzung von Schatten-IT einem hohen Risiko ausgesetzt werden. Oftmals weisen externe IT-Ressourcen unbekannte Gefahrenstellen auf, die dem Mitarbeiter nicht bewusst sind. Hackern und Cyberkriminellen wird dadurch der Eintritt in die Firma und der Raub wichtiger Daten deutlich erleichtert.

Risiken eines Malware Angriffs

Zudem birgen insbesondere onlinebasierte IT-Ressourcen die Gefahr von Malware Angriffen. So kann bereits über ein einfaches Update eines solchen Web-Services Malware in firmeninterne Prozesse eingeschleust werden.

DSGVO

Zu guter Letzt ist aber auch zu erwähnen, dass insbesondere im Hinblick auf die erst kürzlich eingeführte neue EU-DSGVO große Probleme entstehen können. Unternehmen sind durch die neue Verordnung gesetzlich daran gebunden, die Sicherheit von Kundendaten zu wahren. Durch die inoffizielle Nutzung einer Schatten-IT geben Mitarbeitern im schlimmsten Fall Daten auch außerhalb der Firma frei, was folglich zu Compliance-Verstöße gegen die EU-DSGVO führt.

Fazit

Eine allgemeine und einfach übertragbare Lösung zur Eliminierung einer Schatten-IT im Unternehmen gibt es dabei allerdings nicht. Stattdessen sollten Firmen darauf achten, ihre Mitarbeiter im Erlernungsprozess neuer Technologien bestmöglich zu unterstützen. Außerdem ist es empfehlenswert den Angestellten möglichst verständliche Tools an die Hand zu geben, statt auf komplexe Systeme zu bauen. Im Bezug darauf bietet es sich zudem an, die Belegschaft bereits bei der Auswahl passender IT-Systeme mit einzubeziehen und dadurch die Praxistauglichkeit der neuen Technologien zu gewährleisten. Dafür ist es wichtig, dass IT-Abteilung und Belegschaft im ständigen Kontakt und Austausch miteinander stehen, sodass ein Verlangen zur Nutzung unautorisierter IT-Programme garnicht erst entsteht.

Genderhinweis: Seit Anfang 2022 achte ich darauf, dass ich immer genderneutrale Formulierungen verwende. Vor 2022 habe ich zur leichteren Lesbarkeit die männliche Form verwendet. Sofern keine explizite Unterscheidung getroffen wird, sind daher stets sowohl Frauen, Diverse als auch Männer sowie Menschen jeder Herkunft und Nation gemeint. Lesen Sie mehr dazu.

Rechtschreibung: Ich führe diesem Blog neben dem Job und schreibe viele Artikel in Bahn/Flugzeug oder nach Feierabend. Ich möchte meine Gedanken und Ansätze als Empfehlungen gerne teilen. Es befinden sich oftmals Tippfehler in den Artikeln und ich bitte um Entschuldigung, dass ich nicht alle korrigieren kann. Aber Sie können mir helfen: Sollten Sie Fehler finden, schreiben Sie mich gerne an! Lesen Sie mehr dazu.

Helfen Sie meinem Blog, vernetzen Sie sich oder arbeiten Sie mit mir

Sie haben eigene, interessante Gedanken rund um die Themenwelt des Blogs und möchten diese in einem Gastartikel auf meinem Blog teilen? – Aber gerne! Sie können dadurch Kunden und Fachkräfte ansprechen.

Ich suche aktuell außerdem Werbepartner für Bannerwerbung für meinen Blog. Sollte es für Sie spannend sein Fachkräfte oder Kunden auf Ihre Seite zu leiten, dann bekommen Sie mehr Informationen hier.

Tipp: Ich vergebe auch über den Blog eine gratis Zertifizierung zum Digital & Agile Practioner!

Vernetzen Sie sich in jedem Fall auf Xing oder LinkedIn oder kontaktieren Sie mich direkt für einen Austausch, wenn Sie gleich mit mir ins Gespräch kommen wollen. Werfen Sie auch einen Blick in meine Buchvorschläge zur Digitalisierung, vielleicht wollen Sie mir auch ein Buch empfehlen?

Ich arbeite gerne mit Unternehmen zusammen. Sie können mich ebenfalls gerne bezüglich folgender Punkte anfragen:



Autor

Ich blogge über den Einfluss der Digitalisierung auf unsere Arbeitswelt. Hierzu gebe ich Inhalte aus der Wissenschaft praxisnah wieder und zeige hilfreiche Tipps aus meinen Berufsalltag. Ich bin selbst Führungskraft in einem KMU und Ich habe berufsgeleitend an der Universität Erlangen-Nürnberg am Lehrstuhl für IT-Management meine Doktorarbeit geschrieben.

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen