Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Business-Lösungen für Ihren Bedarf
Für welche Art von Lösungen interessieren Sie sich?
Schatten-IT: das Risiko im Hintergrund
Wie Sie die Gefahr erkennen und sich davor schützen
Ungeprüfte Anwendungen und Apps können schnell zum Risiko für Ihr Unternehmen werden.
Inhalt:
Die zunehmende Digitalisierung und die nahezu flächendeckende Verbreitung von Smartphones, Tablets und Laptops machen es möglich: Für jede Aufgabe, für jede Herausforderung gibt es eine Webanwendung, Software oder App, die unterstützen kann. Das Problem dabei ist, dass es in der Regel viele Anwendungen gibt, die alle mehr oder weniger das Gleiche können und es reine Geschmackssache ist, welche man verwendet. So kann sich schnell Schatten-IT in Ihrem Unternehmen breit machen. Aber von vorn:
Unter Schatten-IT versteht man alle digitalen Ressourcen, die außerhalb der offiziellen IT-Strukturen eines Unternehmens von den Mitarbeitenden genutzt werden. Also sämtliche Geräte, Software, Apps und Webanwendungen, deren Nutzung nicht offiziell von der IT-Abteilung oder der Geschäftsführung genehmigt wurde – und auch nicht von diesen kontrolliert und überwacht wird. Genau darin besteht auch das größte Risiko: Wenn Sie nicht wissen, welche Programme Ihre Mitarbeitenden verwenden, können Sie auch nicht abschätzen, welche Gefahren davon ausgehen.
Die Gefahren, die von Schatten-IT ausgehen, können sehr unterschiedlich sein und verschiedene Bereiche des Unternehmens betreffen. In der Regel werden Programme und Geräte nur dann für den offiziellen Gebrauch genehmigt, wenn sie einen ausreichenden Schutz vor Datenverlust, Datendiebstahl sowie Malware und Viren bieten. Bei Anwendungen, die ohne Ihr Wissen eingesetzt werden, kann dies nicht mehr gewährleistet werden. Zudem arbeiten viele Programme nicht DSGVO-konform, so dass ihre Nutzung schnell einen Datenschutzverstoß darstellen kann.
Auch im Arbeitsalltag kann Schatten-IT zu Problemen führen: Viele Programme sind nicht miteinander kompatibel, wodurch wichtige Informationen verloren gehen können. Außerdem verliert man schnell den Überblick, wo welche Daten gespeichert sind, wenn Mitarbeitende unterschiedliche Anwendungen für dieselbe Aufgabe verwenden. Das stört den Betriebsablauf und senkt die Produktivität.
Neben den Problemen im Arbeitsalltag kann die Nutzung von Schatten-IT zu gravierenden geschäftlichen und finanziellen Schäden – bis hin zur Insolvenz – führen. Die Verletzung von Datenschutzbestimmungen kann hohe Bußgelder und einen erheblichen Reputationsverlust nach sich ziehen. Gleiches gilt für den Verlust wichtiger Firmendaten, ohne die eventuell der Geschäftsbetrieb eingestellt werden muss. Hinzu kommen Kosten für die Wiederherstellung der IT, zum Beispiel wenn diese durch einen Virus lahmgelegt wurde, Rechtskosten und Umsatzeinbußen, weil Kundenprojekte nicht umgesetzt werden konnten. Die Risiken, die von Schatten-IT ausgehen, sind unüberschaubar und können schnell existenzbedrohend werden.
Schatten-IT schleicht sich in der Regel nicht ein – auch wenn der Name so klingt – sondern wird von den Mitarbeitenden aktiv auf Geräten installiert oder verwendet. Der häufigste Grund dafür ist, dass die Mitarbeitenden glauben, mit ihren eigenen Anwendungen schneller, effizienter oder bequemer arbeiten zu können als mit den offiziell bereitgestellten. Meistens handelt es sich dabei um Cloud-Dienste, um beispielsweise große Dateien zu teilen, oder nicht autorisierte Software. Private Geräte wie Laptops, Smartphones oder USB-Sticks können ebenfalls problematisch sein, da diese in der Regel weniger gut vor Viren etc. geschützt sind.
Auch das Versenden von beruflichen Nachrichten über private Messaging-Apps wie WhatsApp fällt unter Schatten-IT, da diese meist nicht den Sicherheitsstandards des Unternehmens entsprechen. Gleiches gilt für private E-Mail-Konten, die von Cyberkriminellen viel leichter gehackt werden können. Hinzu kommt in den letzten Monaten der zunehmende Einsatz von KI-Anwendungen. Die meisten Programme, die mit künstlicher Intelligenz arbeiten, können kostenlos genutzt werden, entsprechen aber nicht den Datenschutzstandards.
Da Schatten-IT oft leichter in ein Unternehmen eindringen kann als gedacht, haben wir 10 konkrete Szenarien zusammengestellt, die zeigen, dass ein unbedachter Moment ausreichen kann, um erheblichen Schaden zu verursachen:
Ein letztes Beispiel zeigt, welche Gefahren von künstlicher Intelligenz ausgehen können: Über ChatGPT lässt das Marketing die Produktrezensionen analysieren und passt Anzeigen und Produktbeschreibungen entsprechend an. Bisher ist nicht bekannt, dass ChatGPT von Cyberkriminellen gehackt wurde, aber das Programm lernt aus allen Interaktionen. Der Wettbewerb kann also unwissentlich von Daten und verbesserten Anzeigentexten profitieren, weil die künstliche Intelligenz gelernt hat, welche Formulierungen bei den Kundinnen und Kunden gut ankommen. Darüber hinaus sind die wenigsten KI-Anwendungen DSGVO-konform und ihre Nutzung kann einen Datenschutzverstoß darstellen.
Dann geben Sie einfach Ihre Postleitzahl ein und lassen sich persönlich und unverbindlich von einem EWE-Kontakt in Ihrer Nähe beraten.
Unter einem Stromverbrauch von 100.000 kWh bieten wir Ihnen unsere Lösungen für Selbständige und kleine Unternehmen an.
EWE Business Hotline (kostenlos)
Erreichbarkeiten Mo.-Fr. 7.00-20.00 Uhr und Sa. 8.00-16.00 Uhr
Hotline für Energiethemen
Der optimale Zeitpunkt für Ihren Anruf?
Wenn Sie die Möglichkeit haben, nutzen Sie gerne die Zeiten mit einer geringen Auslastung (vor 9.00 Uhr oder nach 13.00 Uhr)
EWE Business Hotline (kostenlos)
Erreichbarkeiten Mo.-Fr. 7.00-20.00 Uhr und Sa. 8.00-16.00 Uhr
Hotline für Energiethemen
Der optimale Zeitpunkt für Ihren Anruf?
Wenn Sie die Möglichkeit haben, nutzen Sie gerne die Zeiten mit einer geringen Auslastung (vor 9.00 Uhr oder nach 13.00 Uhr)
Cyber-Attacken betreffen alle Unternehmen und Branchen, von großen Industrieunternehmen bis hin zu kleinen Start-ups und Handwerksbetrieben. Wie können Sie sich am besten gegen Cyberangriffe wappnen? Neben Basismaßnahmen sollten Sie sich rund um DDoS-Schutz, Mailschutz, Serversicherheit und Co. informieren – und Hackern das Leben so schwer wie möglich machen.
Mehr Datenschutz: Erst bei Klick auf einen Link werden Daten an Dritte übermittelt.