Schatten-IT

    Was ist Schatten-IT?

    Schatten-IT (engl. „Shadow IT“) bezeichnet Software, Hardware oder Cloud-Dienste, die Mitarbeitende ohne Zustimmung der IT-Abteilung nutzen. Da die IT-Abteilung keine Kenntnisse über die Nutzung hat, werden keine (regelmäßigen) Sicherheitsupdates durchgeführt und Kontrollen bleiben aus. Dies führt zu Cyberangriffen, Datenlecks und Datenverlust. Häufig geht damit auch die Missachtung von Gesetzen, Regulierungen und Unternehmensrichtlinien einher. Die steigende Anzahl an Software und cloudbasierten Lösungen erhöht die Bedrohungen durch Schatten-IT.

    Beispiele für Schatten-IT

    Es gibt diverse Beispiele für Schatten-IT:

    • Nutzung von Schattenanwendungen: Mitarbeitende verwenden nicht genehmigte Softwareanwendungen oder Apps für ihre Arbeitsaufgaben, wie z. B. Messaging-Apps, Projektmanagement-Tools oder Collaboration-Plattformen.
    • BYOD (Bring Your Own Device): Mitarbeitende nutzen ihre eigenen Geräte, um auf Unternehmensnetzwerke zuzugreifen, befolgen dabei aber nicht die geltenden Richtlinien.
    • Zugriff Externer auf Daten: Externe wie Freiberufler oder Dienstleister verwenden ihre eigenen Geräte oder Anwendungen, um auf Unternehmensdaten zuzugreifen oder mit ihnen zu arbeiten. Die interne IT hat in diesem Fall keine Kontrolle über die IT-Nutzung.
    • Verwendung von privaten USB-Flash-Laufwerken: Mitarbeitende nutzen private USB-Flash-Laufwerke, um schnell und einfach arbeitsbezogene Daten zu speichern und zu übertragen.
    • Arbeit mit Cloud-Speicherlösungen: Zur Speicherung und gemeinsamen Nutzung von Dateien verwenden Mitarbeitende oft Cloud-Lösungen und File-Sharingplattformen wie Google Drive oder Dropbox, ohne dass dies von der IT-Abteilung genehmigt oder kontrolliert wird.
       

    Es gibt mehrere Möglichkeiten, Schatten-IT zu reduzieren. Dazu zählt neben der Aufklärung der Mitarbeitenden über die Risiken und Folgen der Schatten-IT die Bereitstellung von Schulungen, in denen alles Wissenswerte über eine sichere Nutzung von IT-Systemen vermittelt wird. Auch Richtlinien fördern das Bewusstsein der Mitarbeitenden. Nicht zuletzt sollten Unternehmen Technologien zur Erkennung und Kontrolle von Schatten-IT-Anwendungen und -Diensten nutzen. Dies scheitert aber häufig an dem Mangel an (fachlichen) Ressourcen.

     

    Zurück zum IT-Lexikon

    Weiteres IT-Wissen

    IT-Blog

    Backup & Recovery – die Lebensversicherung für Unternehmen

    In der heutigen Datenwelt ist ein zuverlässiges Konzept für Backup & Recovery im Unternehmen unverzichtbar. Trotzdem wird die Datensicherung auch bei täglich wachsenden Datenmengen oft vernachlässigt. Um schwerwiegende Folgen wie Produktionsausfälle oder Reputationsschäden zu vermeiden, ist es umso wichtiger in Backup & Recovery zu investieren. Doch was genau ist Backup & Recovery, warum ist es so elementar und welche Entwicklungen sind in diesem Bereich zu erwarten?

    Mehr erfahren
    Faces of DTS

    Zwischen IT-Ausbildung und Mikrofon: Henry Hermann Haubold, Azubi zum Fachinformatiker für Systemintegration & Podcaster

    Er ist nicht nur Auszubildender zum Fachinformatiker für Systemintegration bei DTS, sondern auch leidenschaftlicher Podcaster: Gemeinsam mit seinem Cousin hat Henry Hermann Haubold „Hauipedia“ ins Leben gerufen – einen Kanal, auf dem die beiden spannende Gespräche über Tech, Kultur und den Blick über den Tellerrand miteinander verbinden.

     

    Im Interview erzählt er mehr über den Podcast, seine Erfahrungen in der Ausbildung und darüber, wie sich beide Welten - IT und Podcasting - überraschend gut ergänzen.

    Mehr erfahren
    IT-Blog

    OT trifft IT: Warum Cybersicherheit zur Grundlage moderner Industrie wird

    Es ist nicht gerade eine innige Beziehung - jedenfalls in den meisten Fällen: die digitale Transformation und die industrielle Produktion. Trotzdem sind Maschinen, Anlagen, Sensoren und Steuerungssysteme zunehmend digitalisiert und vernetzt. Oder besser: Sie müssen sich zunehmend vernetzen, um wettbewerbsfähig zu sein. Die Schattenseite liegt jedoch auf der Hand. Denn damit nehmen auch potenzielle Angriffspunkte für Cyberkriminelle zu. Während die klassische IT zumindest durch Firewalls, Monitorings, Sicherheitslösungen und regelmäßige Updates geschützt wird, hinkt die Sicherheit in der Operational Technology (OT) oft hinterher. Wir beleuchten die spezifischen Herausforderungen der OT-Security, analysieren auf den Punkt die aktuellen Entwicklungen und zeigen auf, warum IT-Sicherheit in der Industrie künftig eine noch zentralere Rolle spielen wird. Wohin führt die OT-Zukunft?

    Mehr erfahren

    Sie wollen uns kennenlernen?

    Vereinbaren Sie jetzt
    einen Termin mit uns.

    Gespräch vereinbaren!
    Kontakt
    Support
    Newsletter
    Cloud Portal

    So erreichen Sie uns:

    Support

    Hotline

    Um ein Ticket zu eröffnen, rufen Sie einfach unsere 24/7 Hotline an:

     

    +49 5221 1013-032

    E-Mail

    Um ein Ticket zu eröffnen, schicken Sie uns einfach eine E-Mail mit Ihrem technischen Anliegen an:
     

    support​@​dts.de

    Webfrontend

    Neue Tickets im Webfrontend erfassen, sämtliche offene Tickets einsehen, klassifizieren etc.
     

    support.dts.de

    Remote Support

    Ermöglicht Remote-Verbindungen zu Ihren Endgeräten.

     

    support-remote.dts.de

    Jetzt abonnieren!

    Aktuelle Informationen zur DTS, unseren Produkten, Veranstaltungen sowie weitere News rund um die gesamte Unternehmensgruppe.

    DTS allgemein

    Anmeldung

    DTS Systeme Münster

    Anmeldung

    DTS Cloud Portal

    Das DTS Cloud Portal ist unsere Plattform für Sie, um Ihre DTS-Cloud-Produkte und Services ganz einfach und flexibel hinzuzubuchen und zu verwalten. Die intuitive Plattform ermöglicht es Ihnen, ausgewählte Produkte individuell zu konfigurieren und somit genau an Ihre Anforderungen anzupassen.