Schatten-IT bedrohlich und produktiv: Gefahr in der Grauzone

In jedem Unternehmen gibt es Schatten-IT-Systeme, an die die IT-Abteilung sofort heran müsste. Das zeigen Forschungen der HTWG Konstanz. Die von Mitarbeitern zusammengeschusterten Lösungen schaffen aber auch Mehrwert. Totale Unterdrückung ist deshalb keine gute Idee. [...]

„Grundsätzlich dient Schatten-IT dazu, die Geschäftsprozesse, genauer gesagt, die Prozessaktivitäten der Anwender zu unterstützen“, definiert Rentrop in einem Forschungsbericht, den er gemeinsam mit seinem Kollegen Stephan Zimmermann erstellt hat. „Für die IT-Abteilung stellt Schatten-IT eine Form des Transparenz- und Kontrollverlusts dar.“
AUTODIDAKTEN ALS VERURSACHER
Dieser reiche von bekannten, aber nicht kontrollierten Insellösungen über bisher unbekannte, aber auffindbare Lösungen bis hin zu verborgenen Lösungen, die sich einem technischen IT-Monitoring gänzlich entziehen. Alles in allem bezeichne der Begriff geschäftsprozessunterstützende IT-Systeme, IT-Serviceprozesse und IT-Mitarbeiter, die von Fachabteilungen und IT-Anwendern eigenständig eingesetzt werden.
In diesem Sinne sind sogar von den Mitarbeitern mitgebrachte private Endgeräte eigentlich Schatten-IT, und die viel diskutierten Lösungsansätze wie Bring-Your-Own-Device (BYOD) eigentlich eine Strategie, diese Grauzone zu beleuchten. Gleichwohl relativiert Rentrop, dass Smartphones und Tablets das Problem eher nicht verschärfen. Schließlich würden von den privaten Endgeräten aus vor allen Dingen E-Mails abgerufen und andere Dinge erledigt, die eher abseits der Firmen-IT liegen. Anders verhält es demgegenüber mit den Services aus der Cloud, die die IT-Anwender in bisher unbekanntem Ausmaß zur Selbstbedienung einladen.
In der Regel sind es in den Fachabteilungen Einzelpersonen, die sich dort als autodidaktische „IT-Spezialisten“ profilieren und in die Rolle des technischen Problemlösers schlüpfen. „Die IT-Abteilung kennt diese Leute in der Regel“, sagt Rentrop. Oder sie könnte sie zumindest kennen: Wenn bei Anrufen beim Service-Desk mit Fachbegriffen jongliert wird und Detailfragen gestellt werden, auf die gewöhnliche User gar nicht kommen würden, sollte man laut Rentrop hellhörig werden.
Häufig ignorieren CIO und IT das Problem aber einfach – auch aus vermeintlichem Eigeninteresse. Das Wegschauen scheint vor unerwünschter Mehrarbeit zu schützen. Laut Rentrop ist das aber ein Trugschluss. „Die Zusatzarbeit für die IT hält sich zumeist in Grenzen“, sagt der Wissenschaftler. Das bedeutet nicht, dass keine projektorientierte Arbeit anfällt, wenn die schlimmsten Risiken beseitigt werden müssen. „Aber in der Regel müssen keine Systeme übernommen werden“, so Rentrop.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*