Insider Risk Management Data Protection

    Was ist Schatten-IT?

    Schatten-IT ist jede Informationstechnologie, die ein Mitarbeiter ohne Genehmigung der IT-Abteilung nutzt, einschließlich Software, Anwendungen, Dienste oder Geräte.

    by Aimee Simpson

    Wichtige Punkte

    • Dieser Blog wurde ursprünglich auf der Code42-Website veröffentlicht, aber mit der Übernahme von Code42 durch Mimecast stellen wir sicher, dass er auch für Besucher der Mimecast-Website verfügbar ist.
    • Schatten-IT ist zwar riskant, kann aber die Produktivität steigern, wenn sie mit entsprechenden Tools und Schulungen verwaltet wird.
    • Lösungen wie Code42 Incydr bieten Transparenz und Kontrolle, um Schatten-IT-Bedrohungen wirksam abzuschwächen.

    Schatten-IT ist jede Informationstechnologie, die ein Mitarbeiter ohne Genehmigung der IT-Abteilung nutzt, einschließlich Software, Anwendungen, Dienste und Geräte. Nicht autorisierte Tools können ein Unternehmen dem Risiko von Compliance-Verstößen oder Datenschutzverletzungen aussetzen.

    Leider hat die rasche Einführung von Cloud-Diensten dazu geführt, dass die Schatten-IT immer mehr an Bedeutung gewinnt und Unternehmen Sicherheitsrisiken ausgesetzt sind.

    Beispiele für Schatten-IT

    Schatten-IT besteht aus nicht genehmigten Anwendungen und Hardware, wobei es sich bei der Software in der Regel um bekannte Markennamen handelt. 

    Einige Beispiele für Schatten-IT-Anwendungen und Cloud-basierte Dienste sind:

    • Slack, Trello und andere Produktivitätstools
    • Google Mail, Google Drive und andere Elemente der Google Suite
    • Dropbox, Box und andere Tools für die Peer-to-Peer-Zusammenarbeit
    • Apple AirDrop und andere Bluetooth-basierte Freigabetools
    • WhatsApp und andere Messaging-Apps
    • Microsoft Office 365-Tools
    • Generative KI-Tools

    Eine weitere Möglichkeit, wie sich die Schatten-IT in ein Unternehmen einschleichen kann, sind die Geräte. Ein paar Beispiele für Schatten-IT-Hardware sind:

    • Persönliche Laptops
    • Tabletten
    • Smartphones
    • USB-Flash-Laufwerke
    • Festplattenlaufwerke (HDDs)
    • PCs

    Warum gibt es Schatten-IT?

    Schatten-IT tritt in Unternehmen auf, weil Mitarbeiter möglicherweise anders arbeiten müssen, als es die aktuellen Tools ihres Unternehmens erlauben. Eine kürzlich durchgeführte Studie ergab, dass 32% der Arbeitnehmer nicht zugelassene Kommunikations- und Kollaborationstools verwenden. 

    Ein Unternehmen kann zum Beispiel bestimmte Aktionen in seiner E-Mail-Anwendung blockieren, so dass ein Mitarbeiter sein persönliches Google Mail verwendet, um die Arbeit zu erledigen. Ein anderes Beispiel wäre, dass ein Drittanbieter eine bestimmte Projektmanagement-Software verwendet und ein Mitarbeiter über sein Gerät darauf zugreift, um mit ihm zu kommunizieren. 

    Obwohl der Zugriff auf nicht genehmigte Anwendungen und Software in der Regel nicht bösartig ist, birgt die Schatten-IT verschiedene Risiken.

    Die aufkommende Bedrohung durch Mirror IT

    Während sich die Schatten-IT auf nicht genehmigte Technologie konzentriert, entsteht eine Bedrohung namens Mirror-IT in Software, die Ihr Unternehmen genehmigt hat.

    Mirror IT ist eine sanktionierte Anwendung, bei der Mitarbeiter über persönliche und berufliche Konten verfügen und das persönliche zum unsicheren Datenaustausch nutzen. Beispiele für diese Technologie sind Google Drive, Gmail, Slack und OneDrive. 

    Der beste Weg, Mirror IT zu erkennen, ist eine umfassende Datenschutzlösung, die einen vollständigen Überblick über alle Datenbewegungen bietet und Sicherheitsrisiken automatisch nach dem Kontext der Datei und des Benutzers priorisiert - und nicht nur nach dem Zielort, an den jemand die Datei verschiebt.

    Was sind die Risiken der Schatten-IT?

    Es gibt vier Hauptrisiken der Schatten-IT:

    • Sicherheitslücken: Nicht genehmigte Tools für die gemeinsame Nutzung von Dateien und die Zusammenarbeit können dazu führen, dass Mitarbeiter absichtlich oder unabsichtlich IP-Daten verschieben, ohne dass die Sicherheitsbehörden davon wissen.
    • Betriebliche oder sicherheitstechnische Bedenken im Zusammenhang mit verbotenen Apps: Verbotene Technologien entsprechen möglicherweise nicht den Datenschutzgesetzen, Vorschriften oder den Datenschutzstandards eines Unternehmens.
    • Ineffiziente Abläufe: Wenn verschiedene Mitarbeiter unwissentlich doppelte oder ähnliche Lösungen kaufen, kann dies zu einem "App-Wildwuchs" führen, der dem Unternehmen Zeit und Geld kostet.
    • Verlust des Datenzugriffs: Wenn ein Mitarbeiter Unternehmensdateien auf einem privaten Laufwerk speichert, verliert das Unternehmen den Zugriff auf diese Daten.

    Die Schatten-IT kann zwar ein großes Sicherheitsrisiko darstellen, aber wenn ein Unternehmen sie angemessen verwaltet, kann sie die Effizienz und Leistung der Mitarbeiter steigern.

    Was sind die Vorteile der Schatten-IT?

    Der Hauptvorteil der Schatten-IT ist die Steigerung der Produktivität und der Zusammenarbeit. Unternehmensleiter könnten auch den Einfallsreichtum ihrer Mitarbeiter als entscheidend für die Förderung einer Kultur der Schnelligkeit, Agilität, Flexibilität und Innovation ansehen. 

    Sicherheitsteams können sich diesen Vorteil der Schatten-IT zunutze machen und gleichzeitig die Unternehmensdaten schützen, indem sie: 

    • Rationalisierung des Technologiebeschaffungsprozesses zur Beseitigung von Engpässen
    • Verwendung von Sicherheitstools, die ihnen helfen, die Kontrolle über Systemberechtigungen zu behalten
    • Implementierung einer umfassenden Datenschutzlösung mit vollständiger Transparenz der Datenbewegungen - ob zu nicht sanktionierten oder sanktionierten Anwendungen
    • Aufklärung der Mitarbeiter über die Risiken der Schatten-IT

    Ein konstruktiver Umgang mit der Schatten-IT kann die Effizienz fördern und gleichzeitig das Unternehmen schützen.

    Was sind die Herausforderungen der Schatten-IT?

    In der dynamischen Landschaft der modernen Arbeitswelt stellt die Schatten-IT eine große Herausforderung für Unternehmen dar. Eine große Hürde ist das mangelnde Bewusstsein der Sicherheitsabteilungen für die von den Mitarbeitern genutzten Anwendungen, was es unmöglich macht, angemessene Unterstützung und Schutz zu bieten. Die Risiken, die mit nicht genehmigten Anwendungen wie File-Sharing- und Collaboration-Tools verbunden sind, können ebenfalls zu sensiblen Datenlecks führen.

    Abgesehen von den Sicherheitsbedenken kann die Schatten-IT zu einem "App-Wildwuchs" führen, bei dem verschiedene Abteilungen unwissentlich doppelte Lösungen erwerben, was zu Zeit- und Geldverschwendung und ineffizienter Zusammenarbeit führt. 

    Um die Herausforderungen der Schatten-IT zu entschärfen, müssen Unternehmen einen vollständigen Einblick in ihre Datenlandschaft gewinnen, Dateibewegungen auf autorisierte und nicht autorisierte Anwendungsnutzung überwachen und Endbenutzer über bewährte Sicherheitsverfahren aufklären, um eine sichere und optimierte Umgebung zu gewährleisten.

    Schützen Sie Ihr Unternehmen vor den Risiken der Schatten-IT

    Der Umgang mit Schatten-IT kann einschüchternd sein. Wo fangen Sie überhaupt an, wenn es kleine Lecks in Hunderten von verschiedenen Anwendungen geben könnte? Herkömmliche Datenschutzsoftware und Datenrichtlinien decken nur das ab, was Sie für gefährdet halten. Code42 bietet eine Lösung, die Datenbewegungen zu sanktionierten und nicht-sanktionierten Anwendungen erkennt.

    Mimecast Incydr ist eine intelligente Datenschutzlösung, die alle risikobehafteten Datenbewegungen identifiziert - nicht nur die von der Sicherheit eingestuftenExfiltrationen - und Ihnen hilft, potenzielle Datenlecks von Mitarbeitern zu erkennen und zu stoppen. Incydr erkennt automatisch Datenbewegungen zu nicht vertrauenswürdigen Cloud-Anwendungen, blockiert inakzeptable Exfiltrationen und passt die Reaktion der Sicherheitsbehörden an den Täter und das Vergehen an. Mitarbeiter, die Sicherheitsfehler machen, erhalten automatisch Schulungen, um das Benutzerverhalten zu korrigieren und das Schatten-IT-Risiko mit der Zeit zu verringern.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang