Was ist Schatten-IT und wie lässt sich das verhindern?

Viele Mitarbeiter sitzen ständig am Computer. Und das nicht nur bei der Arbeit. Auch in der Freizeit ist die digitale Welt allzeit präsent. Software und Apps werden spielerisch und sorglos genutzt. Doch der legere Umgang passt nicht mit der Sicherheit zusammen, die Unternehmen gewährleisten müssen.

Große Datenmengen sind heute für Computer fast kein Problem mehr. Selbst das Übermitteln oder Herunterladen von großen Datenmengen geht schnell und immer schneller. Dabei auf der Strecke bleiben allerdings oft die IT-Sicherheit.

Geschützte IT-Umgebungen in Unternehmen schränken die Mitarbeiter oft ein. Allerdings wissen sich die meisten zu helfen und greifen auf Lösungen zurück, die sie privat nutzen. Und das ist gefährlich!

Click to tweet

IT-Sicherheitsmaßnahmen führen immer auch zu Beschränkungen

Jedes Unternehmen hat Standards, damit die Arbeit mit digitalen Daten sicher und dem Gesetz entsprechend erfolgt. Vor allem wenn mit sensiblen Personendaten umgegangen wird, etwa mit Kranken- oder Gerichtsakten, oder wenn es um finanzielle Angelegenheiten handelt  muss der Schutz besonders hoch sein. Eine hohe Sicherheit mit Verschlüsselung kann aber auch dazu führen, dass z. B. die Datenmenge eingeschränkt wird, die per E-Mail verschickt oder empfangen werden kann.

Schatten-IT - wenn Mitarbeiter Grenzen umgehen

Die einfachste Lösung, wenn der Datenaustausch über das E-Mail-System des Unternehmens nicht klappt: die Public Cloud wie etwa Google Drive, iCloud oder Dropbox. Dieses Umgehen der unternehmenseigenen IT-Infrastruktur nennt man Schatten-IT.

Nutzung von Schatten-IT kann rechtliche Folgen haben

Arbeitgeber müssen ihren Mitarbeitern die Nutzung von unsicherer Software untersagen. Denn die Probleme, die man sich sonst ins Unternehmen holt, sind vielfältig und können schwerwiegende rechtliche Folgen mit sich bringen:

  • Das Unternehmen hat keine Kontrolle mehr über die Daten.
  • Die Sicherheit von öffentlichen Cloud-Diensten ist kaum einzuschätzen.
  • Nutzt ein Mitarbeiter des Unternehmens solche Dienste um sensible Daten auszutauschen, verstößt das Unternehmen bereits gegen geltendes Recht.

IT-Infrastruktur im Unternehmen sollte an die Bedürfnisse angepasst sein

Die Geschäftsleitung sowie die IT-Verantwortlichen sollten die Gefahr nicht unterschätzen. Die IT-Kenntnisse der Mitarbeiter wachsen ständig. Für eine reibungslose Arbeit ist es wichtig, den Mitarbeitern eine IT-Infrastruktur zur Verfügung zu stellen, die für sie gewohnt simpel ist und die u. a. über Verschlüsselungen für Vertraulichkeit sorgen und mit Virenschutz und vor Cyberattacken schützen.

IT-Sicherheit hat's scher - für die meisten Cyberattacken sind "Insider" verantwortlich

Die meisten Cyberangriffe werden nicht durch den "klassischen" Hacker sondern durch Angestellte und sonstige Dritte mit Systemzugriff verursacht, ein Teil sogar unabsichtlich.

Schlagworte zum Thema:  IT-Sicherheit, Cyberkriminalität