Die IT-Infrastruktur eines Unternehmens besteht aus Hardware, Servern, Betriebssystemen, Software und Anwendungen. Die Hardwareabteilung kann von System- und Netzwerkadministratoren verwaltet werden, während Projektmanager für Softwareanwendungen für bestimmte Abteilungen und Projekte zuständig sein können. Da jeder Geschäftsbereich separate Abteilungsleiter für die Verwaltung des Betriebs hat, wird eine zusätzliche Hardware, Softwareanwendung oder ein zusätzliches Gerät nur mit Genehmigung der IT-Abteilungen hinzugefügt.

Mit dem Aufkommen des Webs und der Möglichkeit mehrerer Softwaredienstanbieter, Software und Anwendungen mit kostenlosem Download oder Zugriff auf die Cloud zu verwenden, haben viele Mitarbeiter möglicherweise Software für verschiedene Zwecke auf Abonnementbasis heruntergeladen oder darauf zugegriffen. Solche Anwendungen, die ohne Wissen der IT-Administratoren installiert oder verwendet werden, sind Teil von Shadow IT.

Mit der zunehmenden Popularität der Cloud und von Software-as-a-Service (SaaS) tendieren viele Manager dazu, die einfache Methode der Verwendung von Shadow IT zu wählen, anstatt innerhalb des Unternehmens ein Ticket zu erstellen, auf das die IT-Abteilung reagieren und bewerten kann und implementieren.

Im Folgenden sind die mit der Verwendung von Shadow IT verbundenen Gefahren sowie einige Schritte aufgeführt, die zur Verbesserung der Unternehmensleistung erforderlich sind.

  1. Mangel an Modernisierung und langsame Umsetzung

Wenn mehr Manager und Abteilungen Shadow IT einsetzen, kann dies auf die mangelnde Effizienz der IT-Abteilungen innerhalb des Unternehmens zurückzuführen sein. Oder das IT-Team selbst reagiert langsam auf ein Ticket (Problem oder Problem), das von den Abteilungen ausgegeben wurde. In einigen Fällen kann es Wochen und Monate dauern, bis eine Lösung bereitgestellt wird. Dies kann dazu führen, dass mehr Mitarbeiter Cloud-Services suchen, um ihre Arbeit zu erledigen.

Marketing-Cloud-Apps wie Netsuite, SalesForce, Drop Box, Google Text & Tabellen für die gemeinsame Nutzung von Dateien, Yammer, Asana für die Arbeit und die Projektzusammenarbeit wurden dynamisch weiterentwickelt und bieten sowohl webbasierte als auch mobile Dienste, auf die über das Smartphone zugegriffen werden kann.

Es ist leicht, die IT-Abteilung für die langsame Implementierung oder den Mangel an Innovationsgeist zu beschuldigen, aber das blinde Hinzufügen von mehr cloudbasierten Anwendungssilos in jeder Abteilung ist sicherlich keine Antwort auf dieses Problem. Jeder Abteilungsleiter sollte einen offenen Dialog mit dem betroffenen IT-Manager oder -Leiter führen, um das Problem zu beheben. Wenn jede Abteilung Shadow IT verwendet, die nicht außerhalb ihrer Abteilung zusammenarbeitet, kann dies größere Auswirkungen auf die Effizienz der Organisation haben. Darüber hinaus würde ein Dialog mit den Leitern der IT-Abteilung dem Top-Management helfen, mehr über die Notwendigkeit von Investitionen in die Beschaffung von Talenten oder besseren Tools für die Entwicklung neuer Softwarelösungen zu erfahren.

Kurz gesagt, da die IT-Initiativen nicht zentralisiert sind, vermehren sich die organisatorischen Silos, was zu mangelnder Kontrolle und Zusammenarbeit zwischen den Abteilungen führt. Dies ist etwas, das Unternehmen angehen müssen, obwohl die Nutzung von Shadow IT kurzfristig einige Vorteile mit sich bringt: geringere IT-Kosten, mehr Flexibilität, schnelle Erledigung von Aufgaben und Implementierung von Apps.

  1. Die Schatten-IT birgt erhöhte Sicherheitsrisiken

Ohne zentralisierte Steuerung und mehr Bereitstellung von Shadow IT ist das Unternehmen erhöhten Sicherheitsbedrohungen ausgesetzt. Sogar Dateifreigabe-Apps wie Dropbox können dazu führen, dass proprietäre Daten oder geistiges Eigentum (Intellectual Property, IP) der Organisation außerhalb des Unternehmens freigegeben werden oder in falsche Hände geraten.

Solche Anwendungssilos fallen nicht in den Bereich der internen Firewalls und sind daher Hacking-Angriffen ausgesetzt. Wenn ihre Kundendaten ohne angemessene Kontrolle weitergegeben werden und im Falle einer Sicherheitsverletzung hohe Bußgelder von den Aufsichtsbehörden für Probleme im Zusammenhang mit der Einhaltung von Daten verhängt werden, können gesetzliche Vorschriften zu Misstrauen der Verbraucher und zu einem Verlust der Zufriedenheit führen. Daher sollten die Manager und Teamleiter in verschiedenen Abteilungen auf die erhöhten Risiken bei der Verwendung von Software von Drittanbietern aufmerksam gemacht und die IT-Abteilung über die Verwendung solcher Apps informiert werden.

In einigen Branchen wie Finanzen, Gesundheitswesen, Investitionen und Bankwesen kann sich die Nichteinhaltung von Vorschriften als kostspielig erweisen und die Wachstumsfähigkeit des Unternehmens einschränken. Das Unternehmen ist Schwachstellen und potenziellem Datenverlust ausgesetzt.

In ähnlicher Weise können einige Mitarbeiter dazu neigen, leicht zu erratende Kennwörter zu verwenden oder dasselbe Kennwort für mehrere Anwendungen zu verwenden, um das Unternehmen einer Bedrohung auszusetzen. Wenn es Cyberkriminellen gelingt, eine solche Anwendung aufzurufen, können sie leichter in das gesamte Netzwerk eindringen.

Laut einer IBM-Sicherheitsstudie können Cyberkriminelle, die Cloud-Anwendungen von Drittanbietern angreifen, wertvolle Unternehmensdaten und Anmeldeinformationen stehlen, um direkten Zugriff auf das Netzwerk eines Unternehmens zu erhalten. Darüber hinaus ist es möglicherweise schwierig, sie zu verfolgen, da sie über ein Drittanbietersystem und nicht direkt in das Unternehmensnetzwerk eingedrungen sind.

  1. Vervielfältigung von Apps und mangelnder interner Support

Wenn Abteilungen auf mehr Cloud-Apps angewiesen sind, kann dies dazu führen, dass Apps von verschiedenen Gruppen mit separaten Administratoren (Administratoren) dupliziert werden. Dies führt zu erhöhten Kosten und mangelnder Zusammenarbeit. Dies kann verhindert werden, wenn Apps, die häufig von verschiedenen Abteilungen verwendet werden, im Rahmen eines Gruppenplans implementiert wurden. Wenn zu viele Cloud-Apps dezentral verwendet werden, können Probleme auftreten, wenn der Service-Provider keinen zeitnahen Support bietet. Darüber hinaus fehlt es dem internen Team möglicherweise an Fähigkeiten, um die damit verbundenen Probleme anzugehen. Aus diesem Grund ist es besser, mit der IT-Abteilung ins Gespräch zu kommen und Vorschläge zu erhalten, welche Apps sich am besten in die vorhandene Infrastruktur integrieren lassen und über einen besseren Service-Support verfügen.

  1. Überprüfung der vorhandenen Tools und Richtlinien

Zu Beginn wurde erwähnt, dass der verstärkte Einsatz von Shadow IT auf die mangelnde Effizienz der internen IT-Abteilungen zurückzuführen ist. Eine Möglichkeit zur Verbesserung der vorhandenen IT-Systeme besteht darin, die Schwachstellen für die Mitarbeiter und Lücken im System herauszufinden, die sie dazu auffordern, nach Cloud-basierten Alternativen zu suchen. Wenn intern eine einfachere Alternative entwickelt werden kann, die intern verwaltet werden kann, kann dies der erste Schritt bei der Verwaltung nicht genehmigter Apps und Tools sein.

Empfohlene Kurse

  • IP-Routing-Schulung
  • Online-Hacking-Training
  • Online-Schulung zu RMAN
  • Kurs auf Python
  1. Effektive Kommunikation ist wichtiger als Polizeiarbeit

Es gibt einen überzeugenden Anreiz für Abteilungen und wichtige Teamplayer, sich für Shadow IT-Apps zu entscheiden. Anstatt sie für ihre Verwendung oder die Verabschiedung von Vorschriften zu bestrafen, sollten die Unternehmensleitungen den Dialog zwischen den IT-Abteilungen und den betroffenen Nicht-IT-Abteilungen fördern. Sie können auf die Sicherheitsbedrohungen aufmerksam gemacht werden, die mit der Nutzung von Cloud-Diensten und Problemen bei der Zusammenarbeit verbunden sind, und von ihnen verlangen, dass sie über die Verwendung solcher Apps transparent sind. Die Schatten-IT sollte aus den Schatten hervorgehen und sowohl für IT-Abteilungen als auch für Nicht-IT-Abteilungen akzeptabel sein.

Vielleicht ist es der richtige Weg, ein kleines Team zu engagieren, um die Anforderungen der Abteilungen an Cloud-Apps zu untersuchen und an den besten Cloud-Apps zu arbeiten, um die Cloud in ihre internen Systeme zu integrieren. Die Rolle des Chief Information Officer (CIO) besteht darin, als Vermittler zwischen den Apps und den Benutzern zu fungieren.

Strengere Regeln für die Nutzung von Cloud-Diensten können langfristig zu einer geringeren Effizienz und mangelndem Vertrauen der Mitarbeiter führen. Es wurde berichtet, dass einige Unternehmen Evernote, Dropbox und iPhones verboten haben, um die Nutzung von Cloud-Diensten zu verhindern, aber es ist auch eine Tatsache, dass solche Dienste die Produktivität der Mitarbeiter dramatisch steigern können. Die Lösung für dieses Problem lebt also nicht von effektiver Polizeiarbeit, sondern von mehr interner Kommunikation und Dialog.

  1. IT-Abteilungen müssen den ausgehenden Datenverkehr überwachen

Es gibt Firewalls zum Schutz des eingehenden Datenverkehrs, aber der ausgehende Datenverkehr muss überwacht werden, damit Mitarbeiter, die Cloud-Anwendungen suchen, herausfinden können. Die Firewall kann automatisiert werden, um ausgehenden Datenverkehr zu identifizieren und ein Protokoll der überwachten Sites zu führen. Dies kann dazu beitragen, Personen zu erkennen, die solche Apps verwenden, und es kann ein Dialog mit ihnen initiiert werden.

Durch die Verfolgung der von Mitarbeitern verwendeten Cloud-Apps kann das Unternehmen auch die damit verbundenen Bedrohungen bewerten. Wenn die internen IT-Abteilungen die Bedrohungen nicht vollständig einschätzen können, gibt es Organisationen wie CipherCloud, deren Risk Intelligence Lab Millionen von Cloud-Anwendungen auf die Einhaltung von Vorschriften wie HIPAA, PCI und EU Safe Harbor geprüft hat.

Es ist nicht auszuschließen, dass Mitarbeiter Cloud-Apps für den persönlichen Gebrauch verwenden und externe Apps ausführen. Wenn Mitarbeiter solche Arbeiten ausführen, kann dies schwerwiegende Auswirkungen auf die Mitarbeiterproduktivität und die Unternehmensergebnisse haben.

In ähnlicher Weise wurde festgestellt, dass viele Mitarbeiter persönliche E-Mail-IDs verwenden, um sich für Cloud-Apps zu registrieren und Daten hochzuladen. Aktualisierungen sind dann auf Mobilgeräten und anderen Geräten verfügbar. Dies ist praktisch und steigert die Produktivität, erhöht jedoch das Risiko, dass die Person die Organisation verlässt und diese Daten an die Wettbewerber weitergibt. Ohne eine ordnungsgemäße Kontrolle hätte der Mitarbeiter, der die Organisation verlässt, weiterhin Zugriff auf die Daten in den Cloud-Apps, da die Anmeldung unter Verwendung seiner persönlichen IDs und nicht der Firmen-IDs erstellt wurde.

  1. Software-Upgrades können zu Systemfehlern führen

Bei Cloud-Anwendungen liegt die Verantwortung für die Aktualisierung beim Dienstanbieter. Solche Upgrades können jedoch Auswirkungen auf die Funktionsweise oder die Integration der Systeme in den Organisationen haben. Es ist daher anstrengend, die mit dem Upgrade verbundenen Änderungen zu verwalten, und dafür ist Support von Drittanbietern erforderlich.

Wenn die IT-Abteilung mit der Installation und Verwaltung von Cloud-Apps befasst ist, können solche Probleme vermieden werden, da sie mit den Dienstanbietern zusammenarbeiten können, um eine reibungslose Integration und Zusammenarbeit sicherzustellen. Laut Analysten könnte ein Ausfall aufgrund von Software-Upgrades verhindert werden.

  1. Erstellen Sie ein Framework, um Tools inhouse zu bringen

Ohne ein Verbot von externen Tools und Apps kann die Produktivität verbessert werden, wenn der richtige Rahmen für den Einsatz von Technologie geschaffen wird, der auch die Innovation innerhalb der Organisation fördert. Die Implementierung einer Hybrid-Cloud ist eine Möglichkeit, das Problem zu lösen, indem eine Plattform bereitgestellt wird, die sich ideal für Arbeitsgruppenanwendungen von Abteilungen eignet. Dieses Framework ermöglicht es den Mitarbeitern, die Tools zu haben, um die für das Unternehmen erforderlichen Lösungen zu erstellen.

Da Unternehmen immer globaler werden und nur noch auf Reisen arbeiten und arbeiten, ist es sinnvoll, die besten Technologien zu verwenden, die in Desktop, Laptop und Handy integriert werden können. Die Chief Information Officers (CIO) und Chief Technology Officers (CTOs) müssen die Nutzung von Cloud-Apps kontrollieren, auch wenn sie deren Nutzung nicht einschränken, was Innovationen hemmt. IT-Abteilungen sollten ein Umfeld für Innovationen schaffen, anstatt wie in der Vergangenheit als wasserdichte Bereiche zu arbeiten.

Jetzt kann die von Microsoft veröffentlichte Cloud App Security IT-Teams dabei unterstützen, die von den Mitarbeitern verwendeten Cloud-Apps zu verfolgen, die zuvor möglicherweise nicht erkannt wurden. Es identifiziert nicht nur die Apps, sondern bietet auch eine Risikobewertung, eine Risikobewertung in Echtzeit und Analysen. Außerdem können IT-Administratoren nur ausgewählte Cloud-Apps autorisieren, Steuerelemente und Richtlinien für die gemeinsame Nutzung von Daten festlegen und diese an die Anforderungen des Unternehmens anpassen.

IT-Experten arbeiten eng mit Anbietern von Cloud-Apps zusammen, um ihre Angebote sicher zu machen und von Unternehmen akzeptiert zu werden. IBM Cloud Security Enforcer würde Service Providern helfen, die Risiken und Bedrohungen in Cloud-basierten Services zu bewerten. Es arbeitet eng mit Drop Box und anderen führenden unregulierten Anbietern zusammen.

Fazit

Eine kürzlich von CISCO und NTT Communications Corporation durchgeführte Studie ergab, dass der Einsatz von Shadow IT in der gesamten Branche zunimmt. Rund 77% der Entscheidungsträger in der NTT-Umfrage hatten Cloud-Anwendungen von Drittanbietern verwendet und erwarten, dass deren Nutzung zunimmt. Viele Befragte wussten nicht, in welchem ​​Land die Cloud-basierten Daten gespeichert waren.

Viele Mitarbeiter neigen dazu, nicht regulierte, kostenlose Cloud-Software wie Drop Box oder Google Drive zu verwenden. Laut Microsoft, das Cloud App Security herausgebracht hat, verwendet jeder Mitarbeiter durchschnittlich 17 Cloud-Apps, die von der IT-Abteilung nicht autorisiert oder ohne deren Wissen verwendet werden. Ein durchschnittliches Finanzdienstleistungsunternehmen nutzt 1004 Cloud-Dienste und liegt laut einem Bericht von Skyhigh weit über den Schätzungen. Bisher meldeten nur 24% der Finanzdienstleister Insider-Bedrohungen aufgrund der Bereitstellung von Cloud-Diensten, aber eine Mehrheit wies auf ein Verhalten hin, das auf eine Insider-Bedrohung hinweisen kann.

Angesichts von Umfragen, die auf einige schwerwiegende Mängel bei mobilen Apps hinweisen, durch die persönliche Informationen und Daten gefährdet werden, müssen Unternehmen die mobile Sicherheit ernst nehmen, so Analysten. Unternehmen müssen das Risiko und den Nutzen von Cloud-Diensten gegeneinander abwägen, um eine Managementstrategie zu entwickeln, mit der sie umgehen können.

Empfohlene Artikel

In den folgenden Artikeln erfahren Sie mehr über die Fallstricke von Shadow IT & Boost Performance.

  1. Vermeiden Sie 10 unternehmerische Fallstricke - schädlich für das Geschäft
  2. 6 Wichtiges Umbenennen und Vermeiden der Fallstricke
  3. Die 6 erstaunlichsten Fragen im Zusammenhang mit Softwaretests
  4. 6 Methoden für erfolgreiches Rebranding und Vermeidung von Fallstricken