{"id":5383,"date":"2020-04-01T07:43:47","date_gmt":"2020-04-01T07:43:47","guid":{"rendered":"https:\/\/enginsight.com\/?p=5383"},"modified":"2023-05-30T11:00:12","modified_gmt":"2023-05-30T09:00:12","slug":"schatten-it-1-was-sie-ist-und-warum-sie-zunimmt","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/","title":{"rendered":"Schatten-IT (1): Was sie ist und warum sie zunimmt"},"content":{"rendered":"<p><em>Was die IT-Abteilung nicht kennt, kann sie nicht reglementieren, mag sich der einzelne Mitarbeiter im Unternehmen denken und schafft sich seine ganz eigenen Privatl&#xF6;sungen. Doch: Was die IT-Abteilung nicht kennt, kann sie auch nicht absichern. Deshalb stellen verdeckt eingesetzte IT-Systeme jede IT-Abteilung vor gro&#xDF;e Herausforderungen. <\/em><\/p>\n\n\n\n<p><em>In Teil 1 unserer Blog-Reihe zum Thema &#x201E;Schatten-IT als Sicherheitsrisiko&#x201C; kl&#xE4;ren wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was genau ist Schatten-IT?<\/h2>\n\n\n\n<p>Als Schatten-IT bezeichnet man alle eingesetzten informationstechnischen Systeme, die jenseits der offiziellen, von der IT-Abteilung kontrollierten, IT-Infrastruktur zum Einsatz kommen. &#xC4;hnlich wie Workarounds sind sie eine Reaktion auf (wahrgenommene) Hindernisse, um Arbeitsaufgaben effektiv erledigen zu k&#xF6;nnen. <\/p>\n\n\n\n<p><strong>Der Einsatz von Schatten-IT steht in einem engen Bezug zu den Gesch&#xE4;ftsprozessen und ist nicht mit der Verwendung gesch&#xE4;ftseigner IT f&#xFC;r private Zwecke zu verwechseln.<\/strong> Schatten-IT kann sowohl von einzelnen Mitarbeitern als auch von ganzen Abteilungen etabliert und genutzt werden. Die verdeckt eingesetzten IT-Systeme stehen dann nicht unter der Kontrolle der IT-Abteilungen.<\/p>\n\n\n\n<p>Die Verwendung von Schatten-IT tritt bei Software und Hardware auf. Beispiele f&#xFC;r Schatten-IT-Hardware sind etwa von Abteilungen oder Mitarbeitern im Fachhandel erworbene Smartphones, Router, Drucker oder gar Server und PCs. Schatten-IT ist von Bring your own device (BYOD)-Konzepten abzugrenzen. <\/p>\n\n\n\n<p>Bei BYOD werden die Ger&#xE4;te nicht heimlich mitgebracht, sondern es existieren klare Regeln und Steuerungsmechanismen, sodass die IT-Abteilung weiterhin die F&#xE4;den in der Hand h&#xE4;lt.<\/p>\n\n\n\n<p><strong>Softwareseitige Beispiele f&#xFC;r Schatten-IT<\/strong> sind Anwenderprogramme, die ohne Absprache mit der IT-Abteilung beschafft und installiert werden. Auch Cloud-Services k&#xF6;nnen als Schatten-IT inoffiziell genutzt werden. Ebenso von Abteilungen und Mitarbeitern selbst entwickelte Anwendungen und Skripte, beispielsweise f&#xFC;r Datenbanken, fallen unter die Kategorie Schatten-IT.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/it-inventarisierung\/\"><strong>Tipp: Scannen Sie Ihre IT-Infrastruktur regelm&#xE4;&#xDF;ig nach neuen Ger&#xE4;ten und Anwendungen.<\/strong><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weshalb der Einsatz von Schatten-IT zunimmt<\/h2>\n\n\n\n<p>Der Einsatz von Schatten-IT ist weit verbreitet. In einer <a href=\"https:\/\/www.it-business.de\/gefahren-von-schatten-it-werden-unterschaetzt-a-886995\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (&#xF6;ffnet in neuem Tab)\">Umfrage von Censuswide<\/a> unter IT-Leitern in Deutschland, gaben 53% der Befragten an, dass &#xFC;ber die H&#xE4;lfte der Mitarbeiter in ihrem Unternehmen Anwendungen im Einsatz haben, von denen die IT-Abteilung nichts wei&#xDF;. Wo liegen die Gr&#xFC;nde f&#xFC;r solch hohe Zahlen und wer ist besonders betroffen?<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Digitale Affinit&#xE4;t und technischer Fortschritt<\/h3>\n\n\n\n<p><strong>Es ist davon auszugehen, dass gerade Unternehmen, die junge und innovative Mitarbeiter besch&#xE4;ftigen, andererseits aber &#xFC;ber ein geringes Ma&#xDF; an Digitalisierung verf&#xFC;gen und\/oder besonders restriktive IT-Regelungen verfolgen, den h&#xF6;chsten Anteil an Schatten-IT aufweisen.<\/strong><\/p>\n\n\n\n<p>In ihrem privaten Umfeld sind es die Mitarbeiter gew&#xF6;hnt, komfortable IT-L&#xF6;sungen einzusetzen. Diese Erfahrungen erh&#xF6;hen die Leistungserwartung auch im beruflichen Bereich. Dazu geh&#xF6;ren auch die kurzen Release-Zyklen, die ansprechenden Benutzeroberfl&#xE4;chen und die einfache Bedienung. Als Consumerization wird der Trend bezeichnet, urspr&#xFC;nglich f&#xFC;r Privatanwender entwickelte IT-L&#xF6;sungen auch beruflich einzusetzen. <\/p>\n\n\n\n<p>Doch auch f&#xFC;r den Business-Markt entwickelte Software ist\nimmer einfacherer zug&#xE4;nglich und flexibler einsetzbar. Dazu tragen vor allem Cloud-Services\nbei, die auch ohne besondere IT-Kenntnisse von Mitarbeitern und Abteilungen\nschnell und effektiv nutzbar sind.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT-1024x683.png\" alt=\"\" class=\"wp-image-5368\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT-1024x683.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT-300x200.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT-768x512.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT-1536x1024.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/03\/zunahme_Schatten-IT.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Machtk&#xE4;mpfe und strukturelle M&#xE4;ngel<\/h3>\n\n\n\n<p>Neben diesen individuellen und technischen Gr&#xFC;nden, f&#xF6;rdern auch unternehmensinterne Schieflagen in der IT-Organisation die Entstehung von Schatten-IT. Besonders dramatisch ist die Lage, wenn Mitarbeiter oder ganze Abteilungen die IT-Richtlinien und offiziellen Systeme komplett ablehnen. <\/p>\n\n\n\n<p>Indes kann auch bei prinzipiellem Kooperationswillen ein Missstand auftreten, wenn durch fehlende strukturelle und strategische Verbindung L&#xFC;cken zwischen IT-Bed&#xFC;rfnissen und bereitgestellten Systemen aufklaffen. Hier spricht man von einem Misalignment. <\/p>\n\n\n\n<p><strong>So lange der Aufwand, den offiziellen Weg zu bestreiten, unverh&#xE4;ltnism&#xE4;&#xDF;ig gr&#xF6;&#xDF;er erscheint, werden Mitarbeiter und Abteilungen inoffizielle Pfade beschreiten.<\/strong> <\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em><a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-2-chancen-risiken-und-umgangsformen\/\">In Teil 2 unserer Reihe,<\/a> besch&#xE4;ftigen wir uns mit den Folgen von Schatten IT. Wir untersuchen Chancen und Risiken und fragen, welche Konzepte es gibt, mit ihr umzugehen.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Teil 1 unserer Blog-Reihe zum Thema &#x201E;Schatten-IT als Sicherheitsrisiko&#x201C; kl&#xE4;ren wir, was man unter Schatten-IT versteht und weshalb sie an Bedeutung gewinnt.<\/p>\n","protected":false},"author":8,"featured_media":5380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[75,68,98],"class_list":["post-5383","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-it-security","tag-it-sicherheit","tag-schatten-it"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5383"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5383\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5380"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5383"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5383"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}