{"id":5412,"date":"2020-04-14T13:34:06","date_gmt":"2020-04-14T11:34:06","guid":{"rendered":"https:\/\/enginsight.com\/?p=5412"},"modified":"2023-05-03T14:41:18","modified_gmt":"2023-05-03T12:41:18","slug":"schatten-it-2-chancen-risiken-und-umgangsformen","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/schatten-it-2-chancen-risiken-und-umgangsformen\/","title":{"rendered":"Schatten-IT (2): Chancen, Risiken und Umgangsformen"},"content":{"rendered":"<p><em>Im zweiten Teil unserer Reihe zu Schatten-IT untersuchen wir Schatten-IT darauf, welche Chancen sie bietet, aber auch, welche Risiken durch sie entstehen. Au&#xDF;erdem zeigen wir, welche grunds&#xE4;tzlichen Umgangsformen mit Schatten-IT m&#xF6;glich sind.<\/em><\/p>\n\n\n\n<p><em>Was ist Schatten-IT und warum nimmt sie zu? <a rel=\"noreferrer noopener\" href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\" target=\"_blank\">Das erkl&#xE4;ren in Teil 1!<\/a><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Chancen f&#xFC;r Flexibilit&#xE4;t und Motivation<\/h2>\n\n\n\n<p>Schatten-IT ist nicht grunds&#xE4;tzlich zu verteufeln. Da die Fachabteilungen und Mitarbeiter selbst am n&#xE4;chsten an den konkreten Gesch&#xE4;ftsprozessen sind, wissen sie am besten, welche IT-Services sie ben&#xF6;tigen und welche L&#xF6;sung die besten Workflows erm&#xF6;glicht. <strong>Das verspricht enorme Produktivit&#xE4;tssteigerungen im Vergleich zu formellen, aber unpassenden IT-Systemen.<\/strong> Hinzu kommt eine enorme Flexibilit&#xE4;t, da langwierige Bewilligungs- und Entscheidungsprozesse ausgespart werden k&#xF6;nnen. Die Entwicklung eigener L&#xF6;sungen nutzt zudem die kreativen Potentiale in Abteilungen und erh&#xF6;ht dadurch die Motivation der Mitarbeiter.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risiken f&#xFC;r den Gesamtprozess und die IT-Sicherheit<\/h2>\n\n\n\n<p>Die Risiken und Probleme, die durch den Einsatz inoffizieller IT-Systeme entstehen, sind jedoch umfangreich<strong>. Die Produktivit&#xE4;tssteigerungen der einzelnen Abteilung oder des einzelnen Mitarbeiters k&#xF6;nnen sich in der Gesamtbetrachtung der Unternehmensprozesse negativ auswirken.<\/strong> Fehlende Kompatibilit&#xE4;t oder Zugriffsm&#xF6;glichkeiten k&#xF6;nnen einen Rattenschwanz an Problemen nach sich ziehen. Selbst zusammengebastelte Skripte und Anwendungen weisen zudem eine hohe Fehleranf&#xE4;lligkeit auf, sodass es zu falschen Ergebnissen und in der Folge zu unbedachten Entscheidungen kommen kann.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT-1024x683.png\" alt=\"Schatten-IT einfach erkl&#xE4;rt: Chancen und Risiken\" class=\"wp-image-5415\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT-1024x683.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT-300x200.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT-768x512.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT-1536x1024.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/Chancen_Risiken_Schatten-IT.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Das gr&#xF6;&#xDF;te Risiko entsteht jedoch f&#xFC;r die Sicherheit der IT-Infrastruktur. <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/protect-your-organization-from-cyber-and-ransomware-attacks\/\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> warnte bereits 2018 vor einer Zunahme von erfolgreichen Cyberattacken, die auf den Einsatz von Schatten-IT zur&#xFC;ckzuf&#xFC;hren sei. Der IT-Marktforscher sch&#xE4;tzt f&#xFC;r 2020 den Anteil, der durch Schatten-IT erm&#xF6;glichten Angriffe, auf ein Drittel. Ger&#xE4;te und Anwendungen, die au&#xDF;erhalb der Kontrolle der IT-Abteilung liegen sind schlie&#xDF;lich besonders anf&#xE4;llig f&#xFC;r Sicherheitsl&#xFC;cken, die nicht geschlossen werden. <\/p>\n\n\n\n<p>Die Kontrolle, ob wichtige Sicherheitsupdates eingespielt werden, ist schlicht unm&#xF6;glich. Der &#xDC;berblick &#xFC;ber die IT-Infrastruktur droht den IT-Verantwortlichen komplett aus der Hand zu gleiten. Und das, w&#xE4;hrend ohnehin die Anzahl vernetzter Ger&#xE4;te, f&#xFC;r die der einzelne IT-Mitarbeiter verantwortlich ist, stark zunimmt.<\/p>\n\n\n\n<p>Neben dem unm&#xF6;glichen Patch-Management zu Schlie&#xDF;ung von Sicherheitsl&#xFC;cken birgt der Einsatz unautorisierter Software und Hardware weitere Gefahren. Da verdeckt eingesetzte IT h&#xE4;ufig f&#xFC;r Privatanwender bestimmt ist, die anderen Sicherheitsstandards unterliegt, entstehen neben sicherheitstechnischen m&#xF6;glicherweise auch datenschutzrechtliche Probleme. Zertifizierungen und die Etablierung sowie Einhaltung von <a href=\"https:\/\/enginsight.com\/de\/kritis-cybersecurity\/\">Compliance- und Datenschutz-Vorschriften<\/a> werden quasi unm&#xF6;glich. Auch Initiativen, die sicherheitstechnische Resilienz der IT-Infrastruktur zu st&#xE4;rken, stehen vor fast unl&#xF6;sbaren Herausforderungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie mit Schatten IT umgehen?<\/h2>\n\n\n\n<p>Idealtypisch lassen sich drei Umgangsformen mit Schatten-IT voneinander abgrenzen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Zentralismus: Die reine Steuerung der Unternehmens-IT durch die IT-Abteilung in Kombination mit restriktiven Vorschriften f&#xFC;r die einzelnen Abteilungen und Mitarbeiter.<\/li>\n\n\n\n<li>Autonomie: Die Weitergabe jeglicher Verantwortung an die einzelnen Mitarbeiter und Abteilungen und der R&#xFC;ckzug der IT-Abteilung auf einen Nachtw&#xE4;chterstatus. Das hei&#xDF;t: Orientierung am Prinzip Laissez-faire, Aufrechterhaltung der grundlegenden Infrastruktur.<\/li>\n\n\n\n<li>Mittelweg: &#xD6;ffnung bestimmter Bereiche durch die IT-Abteilung, in denen Mitarbeitern und Abteilungen eine Autonomie einger&#xE4;umt wird bei gleichzeitiger Etablierung eines Monitoring-Systems.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT-1024x683.png\" alt=\"Schatten-IT einfach erkl&#xE4;rt: Umgangsformen\" class=\"wp-image-5413\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT-1024x683.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT-300x200.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT-768x512.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT-1536x1024.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/04\/umgang_mit_schatten-IT.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Typ eins und zwei sind die beiden Extrempole, zwischen denen sich alle L&#xF6;sungen bewegen. Variante drei liegt etwa in der Mitte zwischen beiden Extremen. Alle Varianten bergen unterschiedliche Risiken. <strong>Die zentralistische L&#xF6;sung (1.) droht in einen Machtkampf zwischen IT-Abteilung und den Mitarbeitern zu enden.<\/strong> Infolgedessen kann der Umfang von Schatten-IT sogar zunehmen, da die Mitarbeiter jeglicher Zusammenarbeit mit der IT-Abteilung aus dem Weg gehen m&#xF6;chten. <\/p>\n\n\n\n<p>Gerade f&#xFC;r Unternehmen mit einer innovativen Belegschaft ist diese Variante in der Regel kontraproduktiv. In bestimmten F&#xE4;llen kann eine sehr restriktive IT-Politik aber durchaus berechtigt sein.<\/p>\n\n\n\n<p><strong>Die autonome L&#xF6;sung (2.) ist konsequent nur schwierig umzusetzen, da in wenigen Unternehmen das n&#xF6;tige Know-How im Team vorhanden sein wird. <\/strong>Dar&#xFC;ber hinaus ist sie nur m&#xF6;glich, wenn Mitarbeiter und Abteilungen relativ autark arbeiten und nicht in einem engen Austausch stehen, da sonst Kompatibilit&#xE4;tsprobleme auftreten. Aus IT-Security-Sicht ist sie kritisch zu sehen. <\/p>\n\n\n\n<p>Selbst wenn die einzelnen Abteilungen und Mitarbeiter mit einer hohen Kompetenz f&#xFC;r eine sichere IT sorgen, ist es nahezu unm&#xF6;glich bei einem Datenleck oder erfolgreichen Cyberangriff, die Ursache der Probleme aufzusp&#xFC;ren. In einigen wenigen Unternehmen werden sich IT-Politiken umsetzen lassen, die zumindest tendenziell Idealtyp 2 entsprechen, das ist aber der Ausnahmefall.<\/p>\n\n\n\n<p>In den meisten Unternehmen wird eine Kompromissl&#xF6;sung (3.) zwischen dem zentralistischen und dem autonomen Pol dem Spannungsfeld aus Kontrolle, unternehmerischer Flexibilit&#xE4;t und IT-Sicherheit am ehesten gerecht. <strong>Damit ein Mittelweg erfolgreich beschritten werden kann, m&#xFC;ssen technische und organisatorische Ma&#xDF;nahmen ergriffen werden<\/strong>.<\/p>\n\n\n\n<p><strong><em>Zusammenfassung &#x2013; Das wichtigste in K&#xFC;rze:<\/em><\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Schatten-IT bietet Chancen wie Produktivit&#xE4;tssteigerungen und Flexibilit&#xE4;t durch die Nutzung von IT-Systemen.<\/li>\n\n\n\n<li>Risiken wie fehlende Kompatibilit&#xE4;t, Fehleranf&#xE4;lligkeit, Probleme f&#xFC;r die Gesamtbetrachtung der Unternehmensprozesse und erh&#xF6;hte Gefahren f&#xFC;r die IT-Sicherheit.<\/li>\n\n\n\n<li>Schatten-IT kann die Kontrolle und &#xDC;berwachung der IT-Infrastruktur erschweren und die Schlie&#xDF;ung von Sicherheitsl&#xFC;cken unm&#xF6;glich machen.<\/li>\n\n\n\n<li>Es besteht die Gefahr, dass verdeckt eingesetzte IT datenschutzrechtliche Probleme verursacht und die Einhaltung von Compliance- und Datenschutz-Vorschriften unm&#xF6;glich macht.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em><strong><a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-3-best-practice\/\">In Teil 3 unserer Reihe<\/a> erkl&#xE4;ren wir in einem Leitfaden, welche technischen und organisatorischen Ma&#xDF;nahmen im Umgang mit Schatten-IT ergriffen werden k&#xF6;nnen.<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im zweiten Teil unserer Reihe zu Schatten-IT untersuchen wir Schatten-IT darauf, welche Chancen sie bietet, aber auch, welche Risiken durch sie entstehen. Au&#xDF;erdem zeigen wir, welche grunds&#xE4;tzlichen Umgangsformen mit Schatten-IT m&#xF6;glich sind.<\/p>\n","protected":false},"author":8,"featured_media":5424,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[100,75,68,98],"class_list":["post-5412","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-administrator","tag-it-security","tag-it-sicherheit","tag-schatten-it"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5412"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5412\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5424"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}