Shadow IT: So holen Sie Dunkles ans Licht

IT, die abseits der offiziellen Infrastruktur beziehungsweise ohne Administratorfreigabe genutzt wird, wird als Schatten-IT (Shadow IT) bezeichnet. Im Schatten der Legitimität tummeln sich private Smartphones, USB-Sticks, Cloud-Dienste und mehr. Die Gefahr: Das Netzwerk wird untergraben und gefährdet. Für IT-Verantwortliche steigt der Druck, weiterhin Sicherheit zu gewährleisten. Diesen Druck sollten sie aber nicht weiterreichen und ihren Kollegen alles verbieten.

Schatten (Bild: Paessler)

Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring. Während sich IT-Mitarbeiter digitaler Bedrohungen eher bewusst sind, haben Mitarbeiter anderer Fachabteilungen meist nur geringe IT-Kenntnisse. Diese Unwissenheit trägt zum Entstehen von Shadow IT bei; ebenso wie gute Absichten, um z.B. Prozesse zu optimieren oder Kosten zu reduzieren, in deren Folge etwa wahllos Cloud-Lösungen installiert werden. Mögliche Folgen: Hacker-Angriffe, Abhängigkeit von externen IT-Diensten oder Ineffizienz durch mehrfach installierte Lösungen.

Im Gespräch bleiben

USB (Bild: Paessler)Um die Schattengewächse zu identifizieren, sollten IT-Verantwortliche den Schulterschluss mit anderen Abteilungen suchen und erklären, was Shadow IT ist. Wichtig: Sie sollten nachhaken, ob die Kollegen davon Gebrauch machen. Durch stetigen Austausch zwischen IT und anderen Abteilungen wird zudem das Gespür für dieses Thema gefördert, und Mitarbeiter melden sich bestenfalls künftig im Zweifel direkt beim Admin.

 „Lange Leine“ für Innovatoren

Sollte ein Wunsch z.B. aus Sicherheitsgründen nicht realisierbar sein, empfiehlt es sich, gemeinsam nach Alternativen zu suchen statt Vorschläge abzuschmettern, was womöglich zu einem exzessiveren Gebrauch von Shadow IT ermuntert. Wirft eine Abteilung besonders lange „IT-Schatten“, weil sie viele unerlaubte Mittel nutzt, stecken eventuell innovationsgetriebene Pläne dahinter. Statt auf Konfrontationskurs zu gehen, ist es eine Option, dieser Abteilung die Nutzung einer internen Testumgebung mit klaren Regeln zu ermöglichen.

Zentrale Einblicke

Nicht zuletzt können Admins mit Unified Monitoring präventiv tätig werden.  Ein zentralisiertes Monitoring von physischen und virtuellen Umgebungen bietet z.B. PRTG Network Monitor von der Paessler AG. Unter anderem lassen sich die folgenden drei Funktionen der Software nutzen, um Shadow IT aufzudecken:

  • Auto-Discovery: Ein neues Gerät wird beim Einklinken ins Netzwerk sofort entdeckt.
  • Bandbreite überwachen: So können Admins die Bandbreitennutzung erkennen und sehen, von welchem Gerät/welcher Anwendung eventuelle Engpässe verursacht werden.
  • Flow-Analyse: Durch die detaillierte Traffic-Prüfung fallen etwa der Mailversand durch einen Spambot oder Filesharing sofort auf.

Zum Test dieser Features eignet sich die kostenfreie PRTG 100-Lizenz mit 100 Sensoren. Sie steht hier zum Download bereit. Als Bonus lässt sich die Software die ersten 30 Tage mit unbeschränkter Sensorenzahl testen. Software-Updates sowie professioneller Support über FAQs, die Paessler Knowledge Base und Video-Tutorials sind inklusive.

Fischschwarm (Bild: Paessler)

Themenseiten: PRTG, Paessler, Paessler, Unified Monitoring

Fanden Sie diesen Artikel nützlich?
Content Loading ...
ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Shadow IT: So holen Sie Dunkles ans Licht

Kommentar hinzufügen

Kommentare sind bei diesem Artikel deaktiviert.