Warum Mitarbeiter aus Notwehr auf Schatten-IT zurückgreifen
Immer mehr Mitarbeiter oder gesamte Fachbereiche arbeiten auf Eigeninitiative mit eigenen technologischen Lösungen – etwa in den Bereichen File-Sharing, Notizerstellungen oder für das komplette Projektmanagement. Die IT-Abteilungen werden oft nicht darüber informiert, geschweige denn involviert. Lesen Sie im folgenden Beitrag, warum Mitarbeiter – meist ohne böse Absicht – auf Schatten-IT zurückgreifen und welche Konsequenzen daraus für das Unternehmen entstehen können.
Die digitale Transformation hat so einiges auf den Kopf gestellt. In rasantem Tempo kamen neue Devices und technologische Lösungen auf den Markt. Als Folge vernetzen sich Personen und Maschinen mit- und untereinander leichter denn je. Mit den neuen Möglichkeiten Schritt zu halten, ist eine Herausforderung. Die Innovationen überschlagen sich förmlich und Unternehmen tun sich schwer, sich aus der Fülle der Angebote für ein neues Arbeitstool zu entscheiden. Der zusätzliche Ressourcenaufwand zusätzlich zum täglichen Arbeitspensum – sowohl personell als auch zeitlich und finanziell – ist oft nicht zu bewältigen.
Fachabteilungen handeln meist im guten Willen
Mitarbeiter brauchen eine schnelle Lösung, die sie bei ihren spezifischen und täglichen Anforderungen unterstützen. Sie informieren die IT-Abteilung darüber jedoch nicht, weil einerseits keine Zeit für langwierige Entscheidungsprozesse ist und andererseits wollen sie eigentlich nur helfen und keinen großen Aufwand verursachen. Sechs von zehn Schatten-IT-Nutzern begründen ihren Alleingang damit, IT-Abteilungen entlasten zu wollen.
Wenn IT-Abteilungen nicht informiert werden und die Bedürfnisse der Fachabteilungen nicht kennen, können sie auch keine passgenaue Lösung finden. Andererseits muss ihnen auch Zeit eingeräumt werden, denn IT-Abteilungen sind dafür verantwortlich, dass Daten entsprechend abgesichert sind, was bei Consumer-Cloud-Lösungen meistens nicht der Fall ist. Es gibt allerdings Business-Cloud-Alternativen, die sich individuell anpassen lassen, wobei das Unternehmen die volle Kontrolle über die Daten behält.
Digital Natives und die Usability
Bereits existierende, jedoch veraltete Systeme des Unternehmens entsprechen oft nicht den modernen Anforderungen und dem, was die Anwender vom privaten Gebrauch gewohnt sind. Das betrifft vor allem die Usability der Lösungen. Die Bereitschaft der Mitarbeiter sich mit veralteten Systemen auseinanderzusetzen ist daher gering, vor allem, wenn die so Alternativen nahe liegen und obendrein kostenlos sind. Wer eine Datei mit einem Kollegen teilen möchte, will das schnell und unkompliziert tun. Muss er sich erst in einem Bedienmenü durchklicken, wird ihm der Arbeitsalltag nicht erleichtert, sondern er verliert stattdessen Zeit. Wird es ihm zu kompliziert, greift er lieber auf bereits aus dem Privatleben bekannte und bewährte Lösungen wie Dropbox, OneDrive oder WhatsApp zurück.
Die junge Generation ist mit Smartphones & Co aufgewachsen. Für die sogenannten Millennials ist es daher vollkommen natürlich, persönliche und teils sensible Daten via Messenger-Dienste an Freunde und Bekannte zu schicken. Über Risiken und Konsequenzen wurden sie nicht aufgeklärt, folglich wird dieses Verhalten in Unternehmen fortgesetzt.
Schnelles Wachstum braucht hohe Flexibilität
Beginnen sich Unternehmen neu zu strukturieren, zu expandieren oder zu verändern, wird von Abteilungen ein hohes Maß an Flexibilität gefordert. Während Time-to-market im Vordergrund steht, wird den Mitarbeitern und Fachabteilungen ein hohes Maß an Eigenständigkeit gewährt. Folglich werden eigene Lösungen umgesetzt – ohne dem nötigen IT-Fachwissen bezüglich der Datensicherheit.
Neben Consumer-Cloud-Lösungen wie Dropbox & Co. entsteht Schatten-IT auch durch den Bring-your-own-Device (BYOD)-Trend, der zu einem fließenden Übergang von privater zur geschäftlichen Nutzung von Endgeräten führt. Um Datendiebstahl zu verhindern, sollte eine Mobile Device Management (MDM)-Lösung implementiert werden. Hauptaufgabe ist es dabei, die Sicherheit der Firmendaten zu gewährleisten. Möglich werde dies aber nur mit der Entwicklung und konsequenten Umsetzung einer durchgängigen Sicherheitsstrategie mit inkludierter BYOD-Policy und anschließender Implementierung einer MDM-Lösung.
Konsequenzen verhindern
Werden firmensensible Daten auf Consumer-Clouds gespeichert oder über BYOD ungesichert verschickt, haben Hacker leichtes Spiel. Nutzungsbedingungen werden nicht gelesen, Server liegen außerhalb des EU-Rechtsraumes und die Daten befinden sich somit außerhalb der Kontrolle des Unternehmens. Oder ein Mitarbeiter verlässt das Unternehmen und zahlreiche Dokumente, Budgetlisten oder gar geheime Firmenstrategien bleiben auf seiner privaten Consumer-Cloud gespeichert.
All diese Probleme werden durch die Datenschutzgrundverordnung (DSGVO), die mit 25. Mai in Kraft tritt, verschärft. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein. Das kann im schlimmsten Fall teuer werden und einen irreparablen Schaden des Unternehmensimages nach sich ziehen.
Fazit: Kommunikation verhindert Schatten-IT
Um der Schatten-IT auf den Grund zu gehen, muss eruiert werden, warum Mitarbeiter abseits der offiziellen IT-Wege agieren. Denn fast immer gibt es für Consumer-Cloud Lösungen auch geeignete Business Cloud Alternativen. Ein erster Schritt um die Situation in Ihrem Unternehmen zu untersuchen, könnte eine Schattencloudanalyse sein.
Unverbindliche Analyse von Schatten IT in Ihrem Unternehmen
Jetzt teilen
Das könnte Sie auch interessieren
Ähnliche Beiträge