{"id":23768,"date":"2020-04-22T09:50:52","date_gmt":"2020-04-22T07:50:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23768"},"modified":"2020-04-23T07:35:57","modified_gmt":"2020-04-23T05:35:57","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/","title":{"rendered":"Die Bedrohung der Schatten-IT"},"content":{"rendered":"<p>Es ist so gut wie unm\u00f6glich, eine Auswahl von Software-Tools zu treffen, die jedem gef\u00e4llt. Mindestens ein Mitarbeiter kennt immer einen kostenlosen Service, der zehnmal besser ist als die Wahl des Unternehmens. Wenn diese eine Person dann damit beginnt, seine pers\u00f6nliche Wahl auch am Arbeitsplatz einzusetzen und diese anderen Mitarbeitern dar\u00fcber hinaus aktiv empfiehlt, liegt ein Ph\u00e4nomen vor, das auch als sogenannte Schatten-IT bezeichnet wird. Manchmal tr\u00e4gt dieses Ph\u00e4nomen tats\u00e4chlich dazu bei, dass Unternehmen eine L\u00f6sung finden, die sich den Gesch\u00e4ftsanforderungen deutlich besser anpasst, doch in den meisten F\u00e4llen f\u00fchrt es lediglich zu massiven Kopfschmerzen.<\/p>\n<p>Im Idealfall w\u00fcrden Mitarbeiter ihre Ideen zun\u00e4chst mit der Sicherheitsabteilung teilen. Wir leben jedoch in einer nicht perfekten Welt, und Mitarbeiter nutzen h\u00e4ufig Filesharing-Dienste, Web-E-Mail-Anwendungen, Clients f\u00fcr soziale Netzwerke oder Messenger ohne nachzudenken und denken erst viel sp\u00e4ter, wenn \u00fcberhaupt, \u00fcber die Konsequenzen nach.<\/p>\n<p>Das Problem ist nicht unbedingt, dass das Tool ein neuer kostenloser Instant Messenger sein k\u00f6nnte, der spontan und auf die Schnelle zusammengeschustert wird. Es k\u00f6nnte sich tats\u00e4chlich um einen gut etablierten Dienst handeln. Das Problem liegt vielmehr darin, dass weder die Sicherheitsspezialisten in Ihrem Unternehmen noch die IT-Abteilung wissen, was los ist. Das bedeutet, dass die nicht genehmigte App auch nicht in Bedrohungsmodellen f\u00fcr die Infrastruktur, Datenflussdiagrammen und grundlegenden Entscheidungen mit in Betracht gezogen wird. Und das wiederum schreit geradezu nach \u00c4rger.<\/p>\n<h3>Wahrscheinlichkeit von Lecks<\/h3>\n<p>Jede Anwendung, sei es Cloud-basiert oder lokal gehostet, kann viele subtile Einstellungen aufweisen, die den Datenschutz und die Privatsph\u00e4re kontrollieren. Und keineswegs sind alle Mitarbeiter gleicherma\u00dfen Software-versiert. Ein offensichtliches Beispiel: ein Mitarbeiter hinterl\u00e4sst Tabellen mit personenbezogenen Daten ungesichert in Google Documents.<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nnen Dienste Schwachstellen aufweisen, die Dritten Zugriff auf Ihre Daten verschaffen. Ihre Entwickler m\u00f6gen derartige Sicherheitsl\u00fccken vielleicht umgehend schlie\u00dfen, aber wer stellt in einem solchen Fall sicher, dass Mitarbeiter alle erforderlichen Patches f\u00fcr Client-Apps auch tats\u00e4chlich installieren?<\/p>\n<p>Ohne die Beteiligung der IT-Abteilung k\u00f6nnen Sie nicht sicher sein, ob Ihre Mitarbeiter \u00fcberhaupt eine Mitteilung \u00fcber ein verf\u00fcgbares Update erhalten. Und wer \u00fcbernimmt die Verantwortung f\u00fcr die Verwaltung von Zugriffsrechten nicht autorisierter Anwendungen und Dienste \u2013 beispielsweise durch den Widerruf von Berechtigungen nach der Entlassung oder K\u00fcndigung -, wenn ein solches Feature \u00fcberhaupt zur Verf\u00fcgung steht? Kurz gesagt: Niemand ist f\u00fcr die Sicherheit von Daten verantwortlich, die mit Diensten \u00fcbertragen oder verarbeitet werden, die von der IT- oder Sicherheitsabteilung nicht genehmigt wurden.<\/p>\n<h3>Versto\u00df gegen beh\u00f6rdliche Auflagen<\/h3>\n<p>Heutzutage haben L\u00e4nder auf der ganzen Welt ihre eigenen Gesetze, die festlegen, wie Unternehmen mit personenbezogenen Daten umgehen sollen. Hinzu kommen die vielen Industriestandards zu diesem Thema.<\/p>\n<p>Unternehmen m\u00fcssen sich regelm\u00e4\u00dfigen Audits unterziehen, um die Anforderungen verschiedener Aufsichtsbeh\u00f6rden zu erf\u00fcllen. Wenn bei einer Pr\u00fcfung pl\u00f6tzlich festgestellt wird, dass die pers\u00f6nlichen Daten von Kunden und Mitarbeitern mit unzuverl\u00e4ssigen Diensten verarbeitet werden und die IT-Abteilung dies nicht bemerkt hat, k\u00f6nnte dem Unternehmen eine erhebliche Geldstrafe drohen. Mit anderen Worten: Unternehmen k\u00f6nnen auch ohne ein eindeutiges Datenleck in Schwierigkeiten geraten.<\/p>\n<h3>Unn\u00f6tige Ausgaben<\/h3>\n<p>Der Einsatz eines Alternativtools mag f\u00fcr viele nicht nach einer gro\u00dfen Sache klingen, doch f\u00fcr ein Unternehmen kann dies im Bestfall eine enorme Geldverschwendung bedeuten. Schlie\u00dflich erwirbt die IT-Abteilung Lizenzen f\u00fcr jedes im Arbeitsfluss integrierte Mitglied. Wenn Mitarbeiter jedoch auf ihre eigenen Tools umsteigen, kann es hier schnell zu unn\u00f6tigen Ausgaben und Kosten kommen.<\/p>\n<h3>Was tun mit Schatten-IT<\/h3>\n<p>Schatten-IT muss verwaltet, nicht bek\u00e4mpft werden. Wenn Sie die Kontrolle behalten, k\u00f6nnen Sie nicht nur die Datensicherheit in Ihrem Unternehmen verbessern, sondern auch wirklich beliebte und n\u00fctzliche Tools finden, die unternehmensweit eingesetzt werden k\u00f6nnen.<\/p>\n<p>Inmitten der derzeitigen Homeoffice-Pandemie, steigen die Risiken, die mit der Verwendung nicht unterst\u00fctzter Anwendungen und Dienste verbunden sind. Die Mitarbeiter sind gezwungen, sich an neue Bedingungen anzupassen, und versuchen h\u00e4ufig, neue Tools zu finden, die ihrer Meinung nach besser f\u00fcr ihre Telearbeit geeignet sind. Aus diesem Grund haben wir der aktualisierten Version von <a href=\"https:\/\/www.kaspersky.de\/advert\/small-to-medium-business-security\/cloud?redef=1&amp;THRU&amp;reseller=de_trial17_trd_ona_smm__onl_b2b_kasperskydaily_lnk____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a> einige zus\u00e4tzliche Funktionen hinzugef\u00fcgt, um die Verwendung nicht genehmigter Cloud-Dienste und -Anwendungen zu erkennen.<\/p>\n<p>Dar\u00fcber hinaus kann Kaspersky Endpoint Security Cloud Plus die Verwendung solcher Dienste und Anwendungen blockieren. Mit dieser L\u00f6sungsversion erh\u00e4lt das Unternehmen dar\u00fcber hinaus Zugriff auf Kaspersky Security for Microsoft Office 365; eine L\u00f6sung, die eine zus\u00e4tzliche Schutzebene f\u00fcr Exchange Online, OneDrive, SharePoint Online und Microsoft Teams bietet.<br>\nAuf der offiziellen Website erfahren Sie mehr \u00fcber unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security\/cloud?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Einsatz verschiedener Dienste und Programme, die Ihrer IT- oder Sicherheitsabteilung nicht bekannt sind, kann zu Problemen f\u00fchren.<\/p>\n","protected":false},"author":700,"featured_media":23769,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3558,1652],"class_list":{"0":"post-23768","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-clouddienste","9":"tag-products"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/products\/","name":"Produkte"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23768"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23768\/revisions"}],"predecessor-version":[{"id":23795,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23768\/revisions\/23795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23769"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}