slider

Schatten-IT - Prof. Dr. Norbert Pohlmann

Schatten-IT

Schatten-IT als nicht offizielle IT für Mitarbeiter

Was wird unter Schatten-IT verstanden?


Schatten-IT sind IT-Systeme- und Dienste sowie Anwendungen, die von Mitarbeitern neben der offiziellen IT-Infrastruktur der Unternehmen ohne Wissen der IT-Abteilung verwendet werden. Meist, um ihre Arbeit schneller und besser umsetzen zu können, weil diese nicht oder nicht gut genug von der eigenen IT-Abteilung angeboten werden.

Zu beachten ist, dass die Schatten-IT nicht in die Organisation eingebunden wird, daher haben die Mitarbeiter auch keine Unterstützung von der IT-Abteilung.

Eine Schatten-IT entsteht immer dann, wenn die offizielle IT-Infrastruktur mit den angebotenen Diensten des eigenen Unternehmens mit den Anforderungen der Mitarbeiter in den verschiedenen Bereichen mit übereinstimmen. Daher realisieren die Mitarbeiter eigenen Lösungen oder nutzen externe IT-Dienste und Anwendungen.

Schatten-IT als nicht offizielle IT für Mitarbeiter
Abbildung: Schatten-IT – © Copyright-Vermerk


Risiken der Unternehmen

Die Risiken sind sehr vielfältig, wie die Nicht-Erfüllung der definierten Cyber-Sicherheitsbedürfnisse, Berücksichtigung des Datenschutzes, Einhaltung der Compliance-Anforderungen und Ineffizienz der Nutzung.

Die Verwendung von nicht vertrauenswürdigen Webseiten oder Cloud-Diensten stellen ein großes IT-Sicherheitsrisiko für Unternehmen dar. Beispiele sind die Umwandlung in PDFs bei kostenlosen Diensten, Austausch von Dateien mithilfe einer Austausch-Plattform oder Nutzung von unsicheren Chat-Systemen.

Schatten-IT Nutzung vom Heimarbeitsplatz
Abbildung: Nutzung von Schatten-IT vom Heimarbeitsplatz – © Copyright-Vermerk

Die Anbieter von externer Schatten-IT lassen sich oft durch die AGB die Rechte auf die Daten bestätigen, was für die Unternehmen ein sehr großes Risiko darstellt. Falls ein Mitarbeiter zum Beispiel einen kostenlosen Cloud-PDF-Konverter nutzt, könnte dieser laut AGB die Firmendaten der Anbieter in seinem Sinne nutzen, was ein sehr großes Schadensrisiko darstellt.

Weitere Informationen zum Begriff “Schatten-IT”

Artikel:
Sicheres und vertrauenswürdiges Arbeiten im Homeoffice der Cybersicherheitslage


Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vortrag: “Sicheres und vertrauenswürdiges Arbeiten im Homeoffice

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Schatten-IT
Article Name
Schatten-IT
Description
Schatten-IT sind Dienste/Anwendungen, die von Mitarbeitern neben der offiziellen IT-Infrastruktur ohne Wissen der IT-Abteilung genutzt werden. Meist, um ihre Arbeit besser umsetzen zu können, weil diese nicht (gut genug) vom Unternehmen angeboten werden.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Schatten-IT als nicht offizielle IT für Mitarbeiter
Schatten-IT Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten