{"id":12323,"date":"2022-07-22T12:00:26","date_gmt":"2022-07-22T10:00:26","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=12323"},"modified":"2022-07-21T10:30:23","modified_gmt":"2022-07-21T08:30:23","slug":"schatten-it","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2022\/07\/22\/schatten-it\/","title":{"rendered":"Schatten-IT: Die untersch\u00e4tzte Gefahr"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_12323 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_12323')){$('.twoclick_social_bookmarks_post_12323').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2022\\\/07\\\/22\\\/schatten-it\\\/\",\"post_id\":12323,\"post_title_referrer_track\":\"Schatten-IT%3A+Die+untersch%C3%A4tzte+Gefahr\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_12325\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12325\" class=\"wp-image-12325 size-medium\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-300x199.jpg\" alt=\"Laptop im Dunkeln\" width=\"300\" height=\"199\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-300x199.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-1024x678.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-768x509.jpg 768w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-1536x1018.jpg 1536w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2022\/07\/thom-XyNi3rUEReE-unsplash-2048x1357.jpg 2048w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-12325\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/unsplash.com\/photos\/XyNi3rUEReE\">Unsplash <\/a><\/p><\/div><\/p>\n<p>Die Anwendung der Informationstechnik ist so vielf\u00e4ltig wie die Welt, in der wir leben. IT-L\u00f6sungen haben mittlerweile einen zentralen Platz in unserem t\u00e4glichen Leben eingenommen. Sie unterst\u00fctzen uns im Haushalt, begleiten uns beim Sport, bei unserer Freizeitgestaltung und sind oft auch im Berufsleben eine gro\u00dfe Hilfe. Diese zunehmende digitale Affinit\u00e4t bietet zahlreiche Vorteile, birgt jedoch auch Risiken. Mit ihr steigt ebenfalls der Einsatz von sogenannter Schatten-IT im beruflichen Kontext. Doch was genau ist Schatten-IT? Welche Chancen und Risiken ergeben sich daraus und wie kann ein Unternehmen den Einsatz von Schatten-IT sinnvoll reduzieren. Das alles erfahrt ihr in diesem Beitrag.<\/p>\n<p><!--more--><\/p>\n<h3><span style=\"color: #00549f;\">Was ist Schatten-IT?<\/span><\/h3>\n<p>Als Schatten-IT bezeichnet man alle informationstechnischen Systeme, die au\u00dferhalb der offiziellen, von der IT-Abteilung kontrollierten IT-Infrastruktur genutzt werden. Schatten-IT kann von individuellen Mitarbeitenden wie auch in einigen F\u00e4llen von ganzen Abteilungen eingesetzt und genutzt werden. Dabei kann es sich sowohl um Hardware als auch um Software handeln. Diese Systeme k\u00f6nnen von der IT-Abteilung nicht kontrolliert und abgesichert werden. Beliebte Schatten-IT-L\u00f6sungen sind zum Beispiel Filehosting-Dienste wie Google Drive oder Dropbox, Instant-Messenger, private Laptops, Tablets und Smartphones.<\/p>\n<h3><span style=\"color: #00549f;\">Warum nimmt Schatten-IT zu?<\/span><\/h3>\n<p>Eine unzureichende organisatorische Abstimmung von IT und einzelnen Abteilung f\u00fchrt h\u00e4ufig zur Nutzung von Schatten-IT. Fehlende Absprache \u00fcber Erwartungen und Bed\u00fcrfnisse f\u00fchrt oft dazu, dass einzelne Abteilungen ihre eigenen L\u00f6sungen entwickeln, ohne die IT-Abteilung einzubeziehen. Der Einsatz von Schatten-IT durch Mitarbeitenden und Abteilungen erfolgt meist dann, wenn der offizielle L\u00f6sungsweg als unbequem, ineffizient oder umst\u00e4ndlich empfunden wird. Dieses Ph\u00e4nomen wird zus\u00e4tzlich von hohem Arbeitsdruck und Wettbewerbsdenken verst\u00e4rkt.<\/p>\n<p>Ein weiterer, nicht zu untersch\u00e4tzender Grund f\u00fcr die zunehmende Nutzung von Schatten-IT ist der schnelle Zuwachs an Cloud-Diensten, Software-as-a-Service (SaaS), die immer weiter steigende digitale Affinit\u00e4t der Mitarbeitenden und die Consumerization der Informationstechnik des Arbeitsplatzes. Dank des technologischen Fortschritts sind besonders die jungen Mitarbeitenden daran gew\u00f6hnt, bequeme IT-L\u00f6sungen in ihrem privaten Umfeld zu finden und zu nutzen.<\/p>\n<h3><span style=\"color: #00549f;\">Die Vorteile von Schatten-IT<\/span><\/h3>\n<p>Schatten-IT birgt gewisse Vorteile, von denen nicht nur Mitarbeitende, sondern auch das Unternehmen selber profitieren kann. Zwei nicht zu untersch\u00e4tzende Faktoren sind beispielsweise die Steigerung der Produktivit\u00e4t und der Zufriedenheit der Belegschaft. Wenn Mitarbeitende mit einem bestimmten Problem konfrontiert werden und die vom Unternehmen angebotenen L\u00f6sungen ihren Bed\u00fcrfnissen nicht entspricht, k\u00f6nnten sich diese eigenst\u00e4ndig nach geeignetere L\u00f6sungen umsehen. Die Produktivit\u00e4t und Zufriedenheit steigt dann, wenn Mitarbeitende Probleme schnell beheben k\u00f6nnen und dabei Anwendungen und Tools nutzen, die sie pers\u00f6nlich bevorzugen. Schatten-IT-L\u00f6sungen sind h\u00e4ufig effizienter, einfacher bedienbar, flexibler und mit einer erheblichen Zeitersparnis verbunden.<\/p>\n<h3><span style=\"color: #00549f;\">Die Nachteile von Schatten-IT<\/span><\/h3>\n<p>Vertrauliche Dokumente werden \u00fcber diverse Services geteilt, private Informationen werden \u00fcber Instant-Messenger-Dienste ausgetauscht und Software-Updates werden nicht installiert. Das und noch viel mehr kann zu Datenverlust, -Diebstahl und weiteren Sch\u00e4den f\u00fchren. Schatten-IT schafft zus\u00e4tzliche Sicherheitsl\u00fccken. Diese Sicherheitsl\u00fccken sind f\u00fcr Unternehmen und Organisationen besonders gef\u00e4hrlich, da sie von der IT-Abteilung unentdeckt bleiben.<\/p>\n<p>Dar\u00fcber hinaus kann der Einsatz von Schatten-IT auch die Zusammenarbeit zwischen Teams behindern. Wenn Mitarbeitende f\u00fcr ihre Aufgaben auf unterschiedliche Anwendungen angewiesen sind, kann das zu Problemen f\u00fchren. Die Konsequenzen sind zum Beispiel nicht kompatible Dokumenttypen oder mehrfach hoch- und heruntergeladene Dokumente.<\/p>\n<h3><span style=\"color: #00549f;\">Wie k\u00f6nnen Unternehmen Schatten-IT vermeiden?<\/span><\/h3>\n<p>Auch wenn die Nachteile von Schatten-IT \u00fcberwiegen, stellt ein schlichtes Verbieten und Sperren von nichtgenehmigten IT-L\u00f6sungen ohne Alternativen zu bieten in den meisten F\u00e4llen keine w\u00fcnschenswerte L\u00f6sung dar. Daraus entsteht in der Regel ein Gef\u00fchl der Frustration bei den Angestellten. Wichtiger ist es, eine Balance zwischen den Risiken und Chancen von Schatten-IT zu finden. Das gilt allerdings nur solange keine sensiblen Daten verwaltet werden sind.<\/p>\n<p>Die Nutzung von Schatten-IT entsteht oft aus Unzufriedenheit mit der eigenen IT oder mit der Arbeit der IT-Abteilung. Wichtig ist es also zun\u00e4chst die genaue Ursache des Problems zu finden. Eine offene Kommunikationskultur zwischen den verschiedenen Abteilungen und der IT-Abteilung ist unverzichtbar. Die IT eines Unternehmens sollte praxisorientierte L\u00f6sungen f\u00fcr aufkommende Probleme bieten und die IT-Abteilung sollte ein offenes Ohr f\u00fcr die Bed\u00fcrfnisse der Mitarbeitenden haben. Die IT-Infrastruktur kann gegebenenfalls erweitert und verbessert werden. Wenn die IT-Infrastruktur des Unternehmens ihren Mitarbeitenden sinnvolle L\u00f6sungen bietet, sinkt das Bed\u00fcrfnis nichtgenehmigte Services zu nutzen.<\/p>\n<p>Damit die genehmigten Dienste von den Mitarbeitenden genutzt werden, m\u00fcssen sie bekannt und einfach zu bedienen sein. Sinnvolle Ma\u00dfnahmen sind in diesem Fall das genaue Definieren und Dokumentieren von Prozessen, die Nutzung eines Wissensmanagementsystems sowie die Ver\u00f6ffentlichung von Schritt-f\u00fcr-Schritt-Anleitungen.<\/p>\n<p>Mitarbeitende sollten vor allem auch \u00fcber die Risiken von Schatten-IT sensibilisiert werden. Sie sollten sich dar\u00fcber bewusstwerden, welche Daten sie wo teilen und welche Anwendungen sie nutzen. Wenn es zur Nutzung von Schatten-IT kommen sollte, sollte die\/der Mitarbeitende*r in der Lage sein, zu erkennen, ob eine Anwendung vertrauensw\u00fcrdig ist. Ebenso sollte dar\u00fcber unterrichtet werden, die eigene Anwendung immer auf dem neusten Stand zu halten. Auch das Ver\u00f6ffentlichen von Listen mit vertrauensw\u00fcrdigen und von der IT gepr\u00fcften Tools, kann Mitarbeitenden einen guten \u00dcberblick bieten.<\/p>\n<p>Mehr <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/2021\/11\/17\/it-security-awareness\/\">Bewusstsein f\u00fcr IT-Sicherheit<\/a> f\u00fchrt zu einem verantwortungsvolleren Umgang mit Informationstechnik. Ihr wollt auch mehr \u00fcber dieses Thema erfahren? In unserem Blog findet ihr alle Beitr\u00e4ge dazu unter dem <a href=\"https:\/\/blog.rwth-aachen.de\/itc\/tag\/it-sicherheit\/\">Tag IT-Sicherheit<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags ist <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x2C5E1B0A3DA32A45AB293A42E93EEC07\/allou\/1\/\">St\u00e9phanie Bauens<\/a>.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die Anwendung der Informationstechnik ist so vielf\u00e4ltig wie die Welt, in der wir leben. IT-L\u00f6sungen haben mittlerweile einen zentralen Platz in unserem t\u00e4glichen Leben eingenommen. Sie unterst\u00fctzen uns im Haushalt, [&hellip;]<\/p>\n","protected":false},"author":1859,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[305],"tags":[61,149,502],"class_list":["post-12323","post","type-post","status-publish","format-standard","hentry","category-themen","tag-it-sicherheit","tag-safetyfirst","tag-schatten-it"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/1859"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=12323"}],"version-history":[{"count":1,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12323\/revisions"}],"predecessor-version":[{"id":12328,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/12323\/revisions\/12328"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=12323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=12323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=12323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}