zurück Blog
mod IT Blog Denn sie wissen nicht, was sie tun

Denn sie wissen nicht, was sie tun

Schatten-IT lässt sich nur im Dialog mit den Anwendern in den Griff bekommen

 

Spätestens seit „Bring Your Own Device“ (BYOD) zum Schlagwort dafür wurde, wie Anwender mit der Nutzung ihrer eigenen Hardware die Unternehmens-IT in Not bringen können, wird das Thema Schatten-IT breit diskutiert. Und dabei ist Hardware, die nicht zur eigentlichen Unternehmens-Infrastruktur gehört, inzwischen das weitaus kleinere Problem. Vielmehr sind es kleinere Apps, die zu großen Sicherheitsproblemen führen können.

Mal eben schnell – an der IT vorbei

Seien wir ehrlich, wir machen es alle: Wir nutzen Apps und digitale Dienstleistungen, um mal eben Dinge zu erledigen, die uns die Firmen-IT eigentlich nicht erlaubt. Ein Beispiel: Viele Unternehmen schränken – aus gutem Grund – die Größe der verschickbaren E-Mail-Anhänge ein. Drei oder fünf Megabyte als Maximum sind durchaus üblich. Wie lösen viele Anwender das Problem, wenn die zu verschickende Datei 10 MB groß ist? Sie nutzen ihren privaten Dropbox- oder E-Mail-Account. Unbedacht gehen sie damit große Sicherheitsrisiken ein.

Mit bösem Willen hat das absolut nichts tun. Die Nutzer machen sich schlicht keine Gedanken. Die E-Mail muss möglichst sofort versendet werden, weil ein Kunde darauf wartet – um über Security Policies oder Compliance nachzudenken, bleibt keine Zeit. Und schließlich ist man es inzwischen aus der digitalen Freizeit gewohnt, mit Smartphone und Tablet Bilder und Ähnliches auf Knopfdruck zu teilen, weiter zu leiten, zu kommentieren. Hat man die passende App noch nicht installiert, lädt man sie sich eben aus dem App Store. Ganz einfach. Und eben nicht besonders sicher – zumindest nicht aus der Sicht eines Unternehmens.

Alles aussperren? Unmöglich.

Nun könnte sich die Geschäftsführung überlegen, generell die Nutzung jedes Geräts und jeder App, die nicht offiziell von der IT eingerichtet und supportet wird, zu untersagen. Das wäre konsequent, aber nicht unbedingt zielführend. Zum einen ist fraglich, ob dies die Entstehung von Schatten-IT wirklich verhindert und nicht die Kreativität der Mitarbeiter in dieser Hinsicht noch beflügelt. Zum anderen schließt es auch Möglichkeiten aus. Beispielsweise kann die Kommunikation über Soziale Medien Personalern helfen, die Bewerber besser kennenzulernen. Oder die private Online-Community dem Software-Entwickler bei der Lösung eines Problems. Im schlimmsten Fall kann das sogar so weit gehen, dass sich junge Leute bei solch einem restriktiven und damit altmodischem Unternehmen nicht einmal mehr bewerben. Mobile Geräte und Apps gehören zum beruflichen und privaten Leben gleichermaßen, beide Bereiche verschmelzen zunehmend.

Dialog statt Wildwuchs

Das Bewusstsein in den IT-Abteilungen für das Thema Schatten-IT ist durchaus vorhanden. Meiner Ansicht nach ist es nun deren Aufgabe herauszufinden, warum Mitarbeiter zusätzliche Tools nutzen. Müssen oft sehr große E-Mail-Anhänge verschickt werden und ist die Beschränkung eventuell anzupassen? Warum nutzen Mitarbeiter etwa Skype statt das zur Verfügung gestellte Lync? Fehlt es an Anwenderwissen oder fehlen wichtige Funktionen?

Mit den Antworten auf diese und andere Fragen lässt sich schließlich klären, was Anwender wirklich brauchen, um effektiv arbeiten zu können. Ziel sollte es dann sein, den Nutzern die gewünschten Tools offiziell und entsprechend abgesichert bereit zu stellen oder ihnen die Alternativen nahe zu bringen. Doch auch die Anwender sollten sensibel gegenüber den Anforderungen der IT sein und die Nutzung eigener Werkzeuge abstimmen. Dies erfordert Flexibilität von allen Seiten und muss als dauerhafter Prozess verstanden werden. Denn eine wild wachsende Schatten-IT kann in niemandes Interesse sein.

1 Star2 Stars3 Stars4 Stars5 Stars (5 votes, average: 3,40 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog On Premise war gestern – das neue Arbeiten in der Cloud

On Premise war gestern – das neue Arbeiten in der Cloud

Office 365 stellt Technik und Mitarbeiter auf die Probe. Lohnt sich der Aufwand? Seit gut fünf Jahren bietet Microsoft seinen bestehenden und potentiellen Kunden die Office-Lösungen als Cloud-Variante an. Die Vorteile eines Umstiegs auf Office […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können mehr
In den Unternehmen ist Blackberry wieder eine Macht mehr
Wann hatten Sie Ihre letzte Datenpanne? mehr

AKTUELLE ARTIKEL

IT-ServiceDesk Agent

IT-ServiceDesk Agent m/w

Wir suchen ab sofort und unbefristet für unseren Standort in Einbeck einen IT-ServiceDesk Agent m/w. Ihr Schwerpunkt: IT Service / IT Administration First- und Second-Level-Support   Ihr Job: Im Single Point of Contact 1st- und […]

mehr
Ein Schwachstellenscan ist mehr als nur ein Scan mehr
IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr