Die Bedrohung von Unternehmen durch die Verwendung von Schatten-IT ist nicht neu, doch was wie ein unüberlegtes Versehen erscheinen mag, kann leicht zum perfekten Deckmantel für Hackerangriffe werden.
Es liegt in der Natur der Sache, dass Schatten-IT von IT-Sicherheitsteams oft nicht bemerkt wird – ein Versäumnis, das Unternehmen routinemäßig dem Risiko aussetzt, Datenschutzgesetze zu verletzen und IT-Budgets ineffizient einzusetzen. In einer Welt in der Home-Office und Fern-Arbeit eine immer größere Rolle spielen, erzeugt die inoffizielle Verwendung von Schatten-IT eine neue Bedrohungslage, die aktiv bekämpft werden muss.
Was wir im Verborgenen tun: Die Gefahren von unbemerkten IT-Aktivitäten in Unternehmen
Um die Verhaltensweisen, die sich hinter dem Begriff Schatten-IT verbergen und die Stimmung von Mitarbeitern, die aufgrund der Corona-Pandemie von zu Hause aus arbeiten müssen, besser zu verstehen, hat NinjaOne die Umfrageplattform Pollfish eingesetzt, um in Deutschland insgesamt 400 Angestellte verschiedener Branchen zu befragen.
Wie sich herausstellt, kennt die Mehrheit der Befragten die Sicherheitsrichtlinien ihres Unternehmens. Jedoch umgehen die Mitarbeiter häufig diese Regeln, indem sie eine ganze Reihe verschiedener Geräte verwenden, wie Festplatten und Smartphones oder durch den Einsatz digitaler Tools, wie Kommunikations- und Unternehmenssoftware. Die auf den Umfrageergebnissen basierenden Empfehlungen legen nahe, dass häufige Sicherheitsschulungen in Verbindung mit klaren Richtlinien und einer reibungslos ineinandergreifenden IT-Infrastruktur dabei helfen können, die Gründe zu minimieren oder ganz zu beseitigen, aus denen sich Mitarbeiter überhaupt erst zur Nutzung inoffizieller Geräte und Softwareanwendungen hinreißen lassen.
Im Zeitalter von Fernarbeit und Home-Office sollten alle Geräte, die mit Unternehmensdaten interagieren vollständig verwaltet werden. Es ist die Aufgabe der Unternehmensführung, die Bedürfnisse und Herausforderungen ihres Teams zu verstehen und mit entsprechenden Sicherheitsrichtlinien und geeigneter Kommunikation für eine grundsätzlich sichere IT-Umgebung zu sorgen.
Wie sich Schatten-IT auf das Unternehmen auswirkt und wie Sie diese Sicherheitslücken in neue Chancen verwandeln können, erfahren Sie in unseren ausführlichen Bericht:
Was wir im Verborgenen tun: Die Gefahren von unbemerkten IT-Aktivitäten im Unternehmen