What is Shadow IT?

Viele Organisationen verfügen über Software, Systeme und SaaS-Lösungen, die für den Einsatz im Unternehmen zugelassen sind. Beispielsweise kann ein Unternehmen offiziell Microsoft-Produkte wie Office 365 und Azure für den Geschäftsbetrieb nutzen.

Von Schatten-IT spricht man, wenn ein Mitarbeiter gegen die IT-Richtlinien des Unternehmens verstößt. Dies kann die Nutzung eines persönlichen Google Drive zum Speichern von Geschäftsdokumenten, die Anmeldung für nicht genehmigte SaaS-Dienste oder das Herunterladen von Geschäftsdaten auf einen privaten Laptop umfassen. Schatten-IT kann Sicherheitsrisiken für ein Unternehmen mit sich bringen, da diese Lösungen nicht auf Sicherheits- oder Compliance-Probleme geprüft oder in einen Risikomanagementplan des Unternehmens integriert wurden.

Demo anfordern Melden Sie sich für eine kostenlose Testversion an

What is Shadow IT?

Das Wachstum der Schatten-IT

Unternehmen erstellen im Rahmen ihrer Sicherheitsstrategien häufig Unternehmens-IT-Richtlinien. Durch die Definition der Liste akzeptabler Software kann ein Unternehmen Transparenz und Kontrolle über seine potenziellen Sicherheitsrisiken erlangen und SaaS- Sicherheitslösungen einsetzen, um diese zu mindern.

Allerdings können die IT-Richtlinien des Unternehmens zu Reibungsverlusten im Arbeitsablauf eines Mitarbeiters führen. Dies kann so einfach sein, dass das Unternehmen Microsoft Office 365 verwendet, wenn ein Mitarbeiter Google Docs bevorzugt, oder Maßnahmen umfassen, die die Arbeit der Mitarbeiter erschweren, um die Sicherheit zu verbessern.

Schatten-IT ist ein Versuch, diese Einschränkungen zu umgehen oder zu überwinden, die als Hindernisse für die Fähigkeit eines Mitarbeiters angesehen werden, seine Arbeit zu erledigen. Der Aufstieg von SaaS-Lösungen hat zum Wachstum der Schatten-IT beigetragen, da diese Lösungen den Mitarbeitern bequeme und benutzerfreundliche Alternativen zu bewährten Unternehmenslösungen bieten.

Die Bedeutung des Schatten-IT-Schutzes

Schatten-IT kann für Mitarbeiter harmlos oder sogar vorteilhaft erscheinen. Durch den Einsatz von Plattformen und Tools, die sie produktiver machen, können sie die Effizienz und Rentabilität des Unternehmens verbessern. Allerdings bringt Schatten-IT auch erhebliche Risiken für das Unternehmen mit sich.

Wenn Unternehmensdaten auf nicht genehmigten Diensten oder Plattformen – wie Cloud-Speicher oder einer Messaging-Plattform wie Slack – abgelegt werden, liegen diese Daten außerhalb der Sichtbarkeit und Kontrolle der IT- und Sicherheitsteams des Unternehmens. Wenn die Sicherheitseinstellungen dieser Plattform nicht ordnungsgemäß konfiguriert sind – etwa wenn Cloud-Speicherlaufwerke öffentlich sichtbar gemacht werden – kann es zu einer Verletzung sensibler Unternehmensdaten kommen. Schatten-IT kann auch zu Compliance-Herausforderungen für ein Unternehmen führen, wenn es nicht nachweisen kann, dass es den Zugriff auf sensible Daten kontrolliert, oder wenn die Nutzung einer bestimmten Plattform gegen Datenübertragungsregeln verstößt, wie sie beispielsweise in der Datenschutz-Grundverordnung der EU festgelegt sind.

Schatten-IT stellt in jedem Unternehmen ein Risiko dar, da sich Mitarbeiter für nicht genehmigte Dienste anmelden und sensible Daten darauf übertragen können. Der Schatten-IT-Schutz ist unerlässlich, um Einblick in diese unbefugte Nutzung von IT-Diensten zu gewinnen und Unternehmensdaten vor unbefugtem Zugriff und Offenlegung zu schützen.

So managen Sie das Risiko von Schatten-IT

Das Schatten-IT-Risiko ist für Unternehmen schwer zu bewältigen, da das Risiko per Definition Systeme betrifft, die außerhalb der Kontrolle eines Unternehmens liegen. Mitarbeiter können Unternehmensdaten auf nicht autorisierten Systemen und Diensten ablegen, wodurch sie Cyberangriffen ausgesetzt sind.

Ein gängiger Ansatz für das Schatten-IT-Risikomanagement ist die Mitarbeiterschulung. Oftmals empfinden Mitarbeiter die IT-Richtlinien des Unternehmens größtenteils als Hindernis, das es ihnen erschwert, ihre Arbeit zu erledigen. Indem Unternehmen ihre Mitarbeiter über Unternehmensrichtlinien und deren Gründe aufklären, können sie die Wahrscheinlichkeit verringern, dass Mitarbeiter gegen diese Richtlinien verstoßen.

Allerdings ist die Schulung der Mitarbeiter keine perfekte Lösung. Einige Mitarbeiter, die über umfassende Kenntnisse der IT- und Sicherheitsrichtlinien des Unternehmens sowie deren Gründe und Vorteile verfügen, werden dennoch versuchen, diese zu umgehen. In diesen Situationen kann ein Unternehmen seine Schatten-IT-Risiken nur durch den Einsatz von Lösungen bewältigen, die den Einsatz von Schatten-IT erkennen und es dem Unternehmen ermöglichen, darauf zu reagieren.

Verwalten Sie Schatten-IT-Risiken mit Harmony Email und Collaboration

Eines der gemeinsamen Merkmale von SaaS-Lösungen besteht darin, dass sie die Identität der Benutzer anhand ihrer E-Mail-Konten verfolgen. Häufig ist der Benutzername eines SaaS-Kontos die E-Mail-Adresse des Benutzers, und der Dienst sendet E-Mails an den Benutzer, um sein Konto zu verifizieren und ihn über Aktivitäten auf seinen Konten zu informieren.

Auch wenn es einer Organisation möglicherweise an Einblick in die nicht autorisierten SaaS-Dienste Dritter mangelt, für die sich Mitarbeiter anmelden, hat sie dennoch die Kontrolle über die Unternehmens-E-Mail-Konten, die Mitarbeiter zur Anmeldung für diese Dienste verwenden. Durch das Scannen des E-Mail-Verkehrs auf Nachrichten im Zusammenhang mit nicht autorisierten Diensten – etwa eine Willkommensnachricht, eine Benachrichtigung oder eine E-Mail zu einer empfangenen Nachricht – kann ein Unternehmen Fälle identifizieren, in denen es wahrscheinlich ist, dass ein Mitarbeiter nicht autorisierte IT-Dienste für geschäftliche Zwecke nutzt.

Check Point Harmony Email and Collaboration verfügt über integrierte Unterstützung für die Erkennung von Schatten-IT. Während Harmony Email and Collaboration den E-Mail-Verkehr auf andere Bedrohungen untersucht, sucht es auch nach diesen verräterischen Anzeichen von Schatten-IT. Wenn sie entdeckt werden, wird eine Warnung zur Untersuchung an das Sicherheitsteam gesendet.

Schatten-IT stellt eine erhebliche Bedrohung für die Cybersicherheit, Datensicherheit und Compliance gesetzlicher Vorschriften in Unternehmen dar. Um zu erfahren, wie Sie die Schatten-IT-Risiken Ihres Unternehmens verwalten können, melden Sie sich noch heute für eine kostenlose Demo von Harmony Email and Collaboration an . Alternativ können Sie es auch selbst mit einer kostenlosen Testversion ausprobieren.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK