{"id":5483,"date":"2020-05-13T10:05:40","date_gmt":"2020-05-13T08:05:40","guid":{"rendered":"https:\/\/enginsight.com\/?p=5483"},"modified":"2023-05-03T14:41:36","modified_gmt":"2023-05-03T12:41:36","slug":"schatten-it-3-best-practice","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/schatten-it-3-best-practice\/","title":{"rendered":"Schatten-IT (3): Best Practice"},"content":{"rendered":"<p><em>Aufdecken, Bewerten, Handeln: Zum Abschluss unserer Reihe zum Thema Schatten-IT, haben wir eine Best Practice zum Umgang mit Schatten-IT ausgearbeitet.<\/em><\/p>\n\n\n\n<p><em>Was Schatten-IT ist und warum sie zunimmt, <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-1-was-sie-ist-und-warum-sie-zunimmt\/\" target=\"_blank\" rel=\"noreferrer noopener\">erkl&#xE4;ren wir in Teil 1.<\/a> Welche Chancen und Risiken sie mit sich bringt und welche Umgangsformen grunds&#xE4;tzlich m&#xF6;glich sind, <a href=\"https:\/\/enginsight.com\/de\/blog\/schatten-it-2-chancen-risiken-und-umgangsformen\/\" target=\"_blank\" rel=\"noreferrer noopener\">zeigen wir in Teil 2.<\/a><\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Leitfaden zum Umgang mit Schatten-IT<\/h2>\n\n\n\n<p>Jedes Unternehmen hat andere Voraussetzungen und M&#xF6;glichkeiten, ihre IT zu organisieren. Im folgenden Leitfaden sollen einige praxisnahe Eckpunkte zum Umgang mit Schatten-IT aufgezeigt werden, die f&#xFC;r die meisten Unternehmen sinnvoll sind.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aufdecken<\/h3>\n\n\n\n<p>Zun&#xE4;chst gilt es die bestehenden Schatten-IT-Instanzen zu erheben. Es geht also darum, alle IT-L&#xF6;sungen aufzudecken. Dabei k&#xF6;nnen Software-Inventarisierungs-Tools hilfreich sein, die alle Assets nach eingesetzter Software scannen. Eine Asset Discovery hilft alle vorhandenen Ger&#xE4;te im Netzwerk zu erfassen. Dar&#xFC;ber hinaus sollten Interviews mit den Mitarbeitern gef&#xFC;hrt werden, um an weitere Informationen zu gelangen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bewerten<\/h3>\n\n\n\n<p>Im zweiten Schritt steht eine qualitative Bewertung der eingesetzten Schatten-IT an. Alle verdeckt eingesetzten Systeme m&#xFC;ssen auf ihre Auswirkung f&#xFC;r die IT-Sicherheit und der (IT-)Prozesse im gesamten Unternehmen untersucht werden. Auch Compliance- oder Datenschutz-Verst&#xF6;&#xDF;e sollten gepr&#xFC;ft werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Handeln<\/h3>\n\n\n\n<p>Auf Basis der erhobenen Daten und Bewertungen m&#xFC;ssen in einem dritten Schritt Entscheidungen gef&#xE4;llt werden, wie mit den verdeckten Systemen in Zukunft umgegangen werden soll. Dabei stehen drei Optionen zu Verf&#xFC;gung:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Reengineering: Die Schatten-IT-Instanzen werden durch bestehende oder neue offizielle L&#xF6;sungen ersetzt.<\/li>\n\n\n\n<li>Integration: Durch eine Aufnahme der Schatten-IT-Instanzen in die offiziellen IT-Systeme wird deren Management in die H&#xE4;nde der IT-Abteilung &#xFC;berf&#xFC;hrt.<\/li>\n\n\n\n<li>Registrieren: Die verdeckt eingesetzten Systeme werden registriert und anerkannt, die Verwaltung obliegt aber weiterhin der einzelnen Abteilung oder dem einzelnen Mitarbeiter. Ein Monitoring-Prozess pr&#xFC;ft, ob das System in Zukunft entweder ersetzt (1.) oder integriert werden muss (2.), da neue Probleme auftreten oder die Relevanz zu stark zunimmt.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\">Dauerhafte Ma&#xDF;nahmen<\/h3>\n\n\n\n<p>Option 3 im Umgang mit Schatten-IT weist bereits darauf hin, dass neben den einmaligen Ma&#xDF;nahmen der Erhebung, Bewertung und Entscheidung auch best&#xE4;ndige Ma&#xDF;nahmen umgesetzt werden m&#xFC;ssen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Technische L&#xF6;sungen<\/h4>\n\n\n\n<p>So sollte die Asset Discovery auf dauerhafte F&#xFC;&#xDF;e gestellt werden. &#xDC;ber neue Ger&#xE4;te muss die IT-Abteilung stets Bescheid wissen, um gegebenenfalls eine &#xDC;berwachung hinsichtlich eingesetzter Software und Sicherheitsl&#xFC;cken zu realisieren. Die St&#xE4;rkung von Monitoring und sicherheitstechnischer &#xDC;berwachung verhindert, dass in Zukunft erneut auf IT-Bereiche der Schatten der Unkenntnis f&#xE4;llt.<\/p>\n\n\n\n<p>Mit Alarmen auf neu installierte Software erhalten beispielsweise die einzelnen Mitarbeiter viel Spielraum im Umgang mit ihrem Arbeitsger&#xE4;t. Die IT-Abteilung hat weiterhin die &#xDC;bersicht und kann bei Verst&#xF6;&#xDF;en einschreiten. Dar&#xFC;ber hinaus lassen sich mit regelm&#xE4;&#xDF;ig durchgef&#xFC;hrten (automatischen) Pentests auf die gesamte IT-Infrastruktur weitere Schwachstellen aufdecken, die m&#xF6;glicherweise trotz aller etablierten Ma&#xDF;nahmen im Dunkeln bleiben.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Organisatorische Ver&#xE4;nderungen<\/h4>\n\n\n\n<p>Neben der technischen &#xDC;berwachung gilt es die Kommunikation zwischen IT-Abteilungen und den Fachabteilungen zu st&#xE4;rken, um fr&#xFC;hzeitig vorliegende Missst&#xE4;nde zu erkennen. In institutionalisierten Feedbackrunden kann das Verst&#xE4;ndnis f&#xFC;reinander gest&#xE4;rkt und das Wissen &#xFC;ber IT-Sicherheit im Team ausgebaut werden.<\/p>\n\n\n\n<p>Indem sich jeder einzelne Mitarbeiter in IT-Entscheidungsprozesse eingebunden f&#xFC;hlt, kann er vorgenommene Restriktionen auch besser akzeptieren und baut keine unsicheren Workarounds, die den ersten Schritt zur Etablierung einer Schatten-IT darstellen.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT-1024x683.png\" alt=\"Leitfaden zum Umgang mit Schatten-IT: Aufdecken, Bewerten, Handeln\" class=\"wp-image-5484\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT-1024x683.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT-300x200.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT-768x512.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT-1536x1024.png 1536w, https:\/\/enginsight.com\/wp-content\/uploads\/2020\/05\/Leitfaden_Schatten-IT.png 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Ein proaktiver und offener Umgang mit dem Thema Schatten-IT ist ein wichtiges Element, um die Sicherheit der gesamten IT-Infrastruktur zu gew&#xE4;hrleisten. Anhand von Schatten-IT wird deutlich, dass eine digitale Verweigerungshaltung selten als IT-Security-Strategie taugt. Mitarbeiter werden ihre eigenen L&#xF6;sungen bauen, um die privat genutzten Vorz&#xFC;ge digitaler Systeme auch im Berufsalltag zu nutzen. Um zu verhindern, dass diese L&#xF6;cher aufrei&#xDF;en, braucht es taugliche Konzepte, die technische wie organisatorische Ma&#xDF;nahmen miteinschlie&#xDF;en.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aufdecken, Bewerten, Handeln: Zum Abschluss unserer Reihe zum Thema Schatten-IT, haben wir eine Best Practice zum Umgang mit Schatten-IT ausgearbeitet.<\/p>\n","protected":false},"author":8,"featured_media":5486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[109,69,81,75,98],"class_list":["post-5483","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-best-practice","tag-cybersecurity","tag-it-monitoring","tag-it-security","tag-schatten-it"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5483"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5483\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5486"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}