Ob eigenmächtig installierte Cloud-Dienste wie Dropbox und Google Drive oder selbstständig angeschaffte Hardware: IT-Lösungen, die nicht von der IT-Abteilung gekauft und genehmigt sind, bedrohen die Vertraulichkeit sowie Datensicherheit und stellen zudem ein wirtschaftliches Risiko für Unternehmen dar.
Mitarbeiter nutzen inoffizielle Cloud-Apps
Seit viele Public-Cloud-Dienste kostenfrei verfügbar sind, nutzen Mitarbeiter diese in großem Stil - vorbei an der Unternehmens-IT. Das belegt die Skyhigh-Studie "Cloud Adaption & Risk Report" Q1 2015. Danach kommen in Unternehmen durchschnittlich 738 Cloud-Dienste zum Einsatz, aber nur weniger als ein Zehntel davon sind bei der IT-Abteilung bekannt und genehmigt. 82 Prozent der befragten Mitarbeiter gaben gegenüber Skyhigh zu, inoffizielle Cloud-Apps zu nutzen. Als Hauptgründe nannten sie die Vertrautheit mit den betreffenden Anwendungen aus dem Privatgebrauch sowie langwierige Genehmigungsverfahren in der jeweiligen IT-Abteilung.
Sicherheitsrisiko für Unternehmen steigt
Dass damit ein erhebliches Risiko einhergeht, ist den wenigsten Public-Cloud-Enthusiasten bewusst. Denn eigentlich wollen sie durch die Wolken-Nutzung effizienter arbeiten und nicht ihrem Arbeitgeber schaden. Allerdings bedenken sie nicht, dass die Public Cloud viele Gefahren mit sich bringt, vor allem den Abfluss von vertraulichen Informationen. Zudem lässt sich in der Cloud keine Datenverfügbarkeit gewährleisten, weil die Backup-Recovery-Verfahren eines Unternehmens nicht zum Zug kommen. Denn Cloud-Apps, die nicht registriert sind, unterlaufen die Governance- sowie Compliance-Regeln und bieten ein großes Angriffspotenzial für Cyber-Kriminelle. So stellt diese unkontrollierte Schatten-IT eine neue Sicherheitslücke dar, die Unternehmen deutlich verwundbarer für Hackerangriffe macht.
Fachabteilungen mit offiziellen Systemen unzufrieden
Damit aber nicht genug. Denn vielerorts wird auch Hardware ohne Genehmigung der IT-Abteilung eingesetzt. So beschaffen sich Fachabteilungen ihre Server selbst, weil sie mit der Leistung der offiziellen Systeme nicht zufrieden sind. Die Lösungen werden dann meist nicht den Regularien entsprechend betrieben, wie beispielsweise für Backup und Desaster Recovery.
Außerdem erfolgt bei der Schatten-IT keine Datenklassifizierung, wie sonst üblich. Dabei wird festgelegt, wo und von wem bestimmte Informationen gespeichert und bearbeitet werden dürfen. So ist Mitarbeitern im Homeoffice beispielsweise die Verwendung von hoch sensiblen Daten untersagt. Werden Daten an solchen Prozessen vorbei in der Public Cloud gespeichert, sind diese Kontrollmechanismen ausgehebelt. Dies kann wirtschaftliche Verluste und hohe Imageschäden zur Folgen haben.
Große wirtschaftliche Schäden durch Schatten-IT
Liegen beispielsweise höchst sensible Daten für neue Modelldesigns und -entwicklungen ungeschützt in der Public Cloud, ist das Risiko sehr groß, dass Wettbewerber in den Besitz dieser Daten gelangen. Dies wird dann meist erst entdeckt, wenn die Informationen bereits in die falschen Hände und schlimmsten Falls schon an die Öffentlichkeit gelangt sind. Zudem kann Schatten-IT dazu führen, dass die Betriebssicherheit nicht gewährleistet und Service Level Agreements der Cloud-Dienste nicht eingehalten werden, weil Fachabteilungen diese Themen nicht professionell behandeln können.
IT-Risiken kaum noch zu überblicken
Wenn Fachabteilungen IT-Lösungen kaufen wann und wie sie es für richtig halten, wird diese Schatten-IT zunehmend zum unkalkulierbaren Wirtschaftsrisiko. Denn Unternehmen können weder das Volumen noch die IT-Risiken überblicken und verwalten. Laut einer Studie der Atos Cloud-Tochtergesellschaft Canopy schätzen die befragten IT-Entscheider in Deutschland, Frankreich, Großbritannien, den Niederlanden oder den Vereinigten Staaten, dass zwischen fünf und 15 Prozent ihres IT-Budgets auf Schatten-IT entfällt. Nahezu zwei Drittel (60 Prozent) gehen davon aus, dass der Kostenanteil am gesamten IT-Budget 2014 ihres Unternehmens etwa 13 Millionen Euro betragen hat.
Der Weg zu mehr Transparenz
Wie können IT-Abteilungen diesem Kontrollverlust entgegenwirken? Zunächst einmal muss Transparenz geschaffen werden. Es gilt festzustellen, welche nicht registrierten IT-Lösungen im Einsatz sind und warum. Allerdings ist eine solche einmalige Analyse nur eine Momentaufnahme der Schatten-IT. Sie sagt wenig darüber aus, welche Lösungen künftig genutzt werden oder wie sich diese Anwendungen unter Sicherheitsaspekten weiterentwickeln. "Schatten-Analysen" sind daher kontinuierlich durchzuführen - genau wie Virenscans.
Selbst beschaffte Lösungen genau unter die Lupe nehmen
Im zweiten Schritt sollten sich IT-Abteilungen die Möglichkeit zu nutze machen, eigenmächtig verwendete Dienste mit einer Firewall zu blockieren. Allerdings ist dies nicht bei allen Schattensystemen möglich. Denn der Bedarf für die selbst beschaffte Lösung scheint in der Fachabteilung ja offensichtlich zu bestehen.
Besser ist es daher, wenn die IT-Abteilung die betreffenden Anwendungen einzeln untersucht und dann entscheidet, welche unterbunden oder in das offizielle IT-Portfolio des Unternehmens aufzunehmen sind.
Sensible Daten besser sichern
Die dritte Möglichkeit liegt darin, für besonders sensible Daten robuste Verschlüsselungsverfahren bereitzustellen. Denn wenn Informationen chiffriert sind, lassen sie sich durchaus in der Public Cloud speichern und teilen.
Schatten-IT durch offizielle Anwendungen ersetzen
Darüber hinaus kann die Schatten-IT durch offizielle Applikationen abgebildet werden. So lassen sich beispielsweise Public- durch eigene Private-Cloud-Anwendungen ersetzen. Der Clou: die eigenmächtig installierten Dienste ermöglichen der IT, ihr Serviceangebot näher am tatsächlichen Bedarf der Nutzers auszurichten. Denn stellt die IT-Abteilung Mitarbeitern eine Dropbox offiziell zur Verfügung, kann sie selbst dafür sorgen, dass alle Daten dort verschlüsselt abgelegt werden.
IT-Angebot auf tatsächlichen Bedarf ausrichten
Die Auswertung der Schatten-IT führt dazu, dass IT-Abteilungen das offizielle IT-Angebot für ihre Mitarbeiter deutlich verbessern, da es näher am tatsächlichen Bedarf ausgerichtet ist. Dazu muss sie ein Demand Management betreiben und ihr Ohr deutlich stärker am Nutzer haben sowie neue Anforderungen antizipieren.
Zudem lassen sich Lösungen blockieren, die ein zu hohes Sicherheitsrisiko bergen. Aber nur, wenn innerhalb des Unternehmens eine Umstrukturierung stattfindet, zeigen diese Maßnahmen den gewünschten Erfolg. Daher ist es essentiell, die im Zuge der Schatten-IT in den Fachabteilungen entstandenen Inselabteilungen wieder in die zentrale IT zurückzuholen.