- Datenschutz PRAXIS - https://www.datenschutz-praxis.de - DatenschutzPraxis

Datenschutz für die Schatten-IT

Die Schatten-IT lässt sich nicht verhindern. Aber Unternehmen können etwas dafür tun, dass die Daten selbst sicherer werden.

Schatten-IT ist und bleibt Realität

Es hat keinen Sinn, vor seinem Schatten wegzulaufen. Er folgt auf Schritt und Tritt. Ebenso wenig hat es Sinn, die Schatten-IT zu leugnen oder zu glauben, sie lasse sich dauerhaft verhindern. Dass Mitarbeiter nicht zentral freigegebene Clouds, Softwarelösungen oder Geräten nutzen, ist eine Tatsache, die kaum aus der Welt zu schaffen ist.

Gründe dafür gibt es viele:

Ein Datensicherheitskonzept, dass die Schatten-IT verleugnet oder blockiert, hat wenig Aussicht auf Erfolg. Viele Studien gehen sogar davon aus, dass sie sich weiter ausbreitet. Mit ernsten Konsequenzen für den Datenschutz.

Schatten-IT ist ein Angriffsziel

Die Marktforscher von Gartner erwarten, dass im Jahr 2020 ein Drittel aller erfolgreichen Attacken auf Unternehmen die Schatten-IT trifft. Statt zu verschwinden, wird sie also zunehmend zum Ziel von Angriffen und Datendiebstählen.

Erschreckende Zahlen

Eine Studie des Verbands der Internetwirtschaft eco ergab zudem, dass über drei Viertel (76 Prozent) der befragten Experten davon ausgehen, dass Mitarbeiter in ihrem Unternehmen Schatten-IT nutzen. Ein knappes Viertel (23 Prozent) vermutet sogar, dass Mitarbeiter Schatten-IT in erheblichem Umfang einsetzen. Lediglich 16 Prozent sind überzeugt, dass in ihrem Betrieb so etwas nicht  existiert.

Eine Studie von NTT Communications kommt ebenfalls zu interessanten Ergebnissen:

Schatten-IT verstehen

Um den Risiken zu begegnen, müssen Unternehmen verstehen, wie es zur Schatten-IT kommt. Auch hier geben Umfragen wie die von NTT Communications gute Anhaltspunkte:

Daten schützen, auch in der Schatten-IT

Gehen Sie also davon aus, dass die Schatten-IT bleibt oder zunimmt und zudem gewisse Vorteile – zumindest aus Nutzersicht – hat.

Daher ist es nicht sinnvoll, sich in der Datensicherheit darauf zu konzentrieren, nicht erlaubte Geräte, Anwendungen und Cloud-Dienste zu erkennen und zu blockieren. Stattdessen muss der Datenschutz an einer anderen Stelle ansetzen: Nicht nur die Geräte, Clouds und Apps brauchen eine Absicherung und Kontrolle. Auch und ganz besonders die Daten, die sich – eventuell ungewollt – in der Schatten-IT befinden.

Datensicherheitskonzept anpassen

Sehen Sie sich als betrieblicher Datenschutzbeauftragter [1] deshalb die Datensicherheitskonzepte an: Sind die Schutzmaßnahmen nur auf Geräte, Anwendungen und Clouds ausgerichtet? Oder sind die Daten selbst geschützt? Das ist möglich zum Beispiel durch

Die „Neben“-IT wirft auch ihren Schatten auf die Datensicherheitskonzepte. Überprüfen Sie die Konzepte daher  und wirken Sie darauf hin, dass das Unternehmen sie anpasst. Hinweise dazu finden Sie zusammengefasst in der Checkliste.


Download: Checkliste [3] Datenschutz für die Schatten-IT


Oliver Schonschek
Oliver Schonschek ist Diplom-Physiker (Universität Bonn), Analyst und IT-Fachjournalist im Bereich IT-Sicherheit und Datenschutz. Er ist Herausgeber und Fachautor zahlreicher Fachpublikationen.

Anzeige

Die Zeitschrift Datenschutz PRAXIS [4] gibt Monat für Monat Praxistipps für eine wasserdichte Datenschutzorganisation im Unternehmen. Nutzen Sie das kostenlose Probeabo, um die Datenschutz PRAXIS zu testen!