Schon seit Beginn der Unternehmensnetzwerke ist die Schatten-IT ein Thema. Gewiss kann eine zweite IT-Landschaft Sicherheitsrisiken mit sich ziehen, aber die Schatten-IT ist an sich womöglich nicht so sehr das Problem. Im Fokus stehen die daraus entstehenden Symptome mit einer Reihe von praktischen Schwierigkeiten, Bedürfnissen und Frustrationen.
Zu Beginn ein kurzes Quiz für das IT-Management. Die Frage lautet: «Womit assoziieren Sie den Begriff Schatten-IT»?
1. Sagt Ihnen der Begriff «Datenschutzverletzung» etwas?
2. Wenn wir es nicht gekauft, selbst hergestellt oder genehmigt haben, ist es in unserem Netzwerk nicht erlaubt.
3. Die User machen sowieso, was sie wollen. Wir versuchen nur mitzuhalten.
4. Das ist etwas, woran wir mit unseren Usern arbeiten.
5. Alles oben Genannte.
«Alles oben Genannte» könnte die zutreffendste Antwort sein, da sie die Bandbreite der Reaktionen auf die Schatten-IT widerspiegelt, die zwischen Branchen, Unternehmen und sogar Abteilungen innerhalb eines Unternehmens existieren kann. Was aber für alle Unternehmen zutrifft, ist die Notwendigkeit, effektiv mit den ernsten Sicherheits- und Compliance-Risiken umzugehen, die von falsch konfigurierter benutzereigener Hardware, ungepatchten oder nicht lizenzierten Anwendungen, nicht autorisiertem CloudSpeicher, mobilen Medien und anderen Faktoren ausgehen.
MEHR SYMPTOM ALS URSACHE
Schatten-IT ist nicht so sehr ein Problem an sich, sondern das Symptom einer Reihe von praktischen Problemen, Bedürfnissen und Frustrationen, die User und manch
mal ganze Abteilungen dazu bringen, ohne IT-Kenntnisse oder ohne Einbindung der IT-Abteilung selbstgestrickte Lösungen zu suchen. Ein hartes Verbot für alles, was nicht aus der IT-Abteilung kommt, könnte eine Lösung sein. Doch wenn Unternehmen strenge Sicherheitsrichtlinien einführen, die dann eventuell den Anforderungen der Kunden und der Mitarbeiter nicht gerecht werden, behindert das die Produktivität der User und kann abteilungsübergreifende Konflikte verursachen. Auf der anderen Seite kann eine reine Laissezfaire-Haltung die Unternehmensdaten gefährden und die IT-Abteilung bei Entscheidungen im Hinblick auf Technologieeinkauf und Bereitstellungen aus dem Spiel nehmen. Glücklicherweise sind Unified- Endpoint- Management-Systeme (UEM) ein guter Mittelweg, um die Benutzer glücklich und produktiv zu machen und um die Stärken der IT-Abteilung zu betonen. Das System hilft, Licht ins Dunkel der Netzwerkumgebung zu bringen, in denen nicht zugelassene Geräte und Anwendungen lauern. Es ermöglicht zudem eine Diskussion auf Basis realer Daten, gegenseitigem Verständnis und gemeinsamen betrieblichen Zielsetzungen.
Weil Sichtbarkeit allein nicht ausreicht
Es gibt zwar eigenständige Dienstprogramme, die Inventarlisten über Netzwerkgeräte und Software erstellen. Die vielfältigen Auswirkungen der Schatten-IT auf Sicherheit, Compliance, Budgetierung und Mitarbeiterproduktivität erfordern jedoch einen breiteren Ansatz. UEM kann als umfassende Möglichkeit genutzt werden, um die von nicht genehmigten Geräten verursachten Probleme zu lösen. Kurz: gibt die vom UEM ermöglichte Kontrolle und Transparenz den IT-Verantwortlichen die Möglichkeit zu sagen: «Ja, das können
wir machen, weil …» statt immer wieder sagen zu müssen: «Nein, das geht nicht, dafür können wir keinen Support bieten.» Eine gute UEM-Lösung automatisiert und verwaltet innerhalb einer einheitlichen Oberfläche plattformübergreifend Routineaufgaben wie Betriebssystem- und Softwareinstallation, Patchmanagement, Lizenzmanagement, Verwaltung mobiler Geräte und Anwendungen. Am Anfang steht eine automatisierte Inventur aller im Netzwerk vorhandenen Geräte, Konfigurationen, installierten Softwares und Treiber. Ferner kann das System für die Verwaltung der Mobilgeräte-Registrierung, die AppInstallation, das Whitelisting / Blacklisting und die Datenzugriffskontrolle zur Unterstützung von BYOD-Programmen eingesetzt werden. Ein Self-Service-Portal erlaubt es Benutzern, vorkonfigurierte Sets von Anwendungen oder Upgrades entsprechend ihren spezifischen Anforderungen selbst zu installieren.
IT aus dem Schatten holen
Angesichts der zunehmenden Verbreitung mobiler Geräte, der Ausweitung der
Cloud-Konnektivität und der Erwartungen der Benutzer wird die Schatten-IT wahrscheinlich nicht verschwinden. UEM bietet jedoch eine Grundlage für evidenzbasierte Unternehmensrichtlinien, wie die Schatten-IT eingedämmt und fast alle anderen Aspekte der Nutzung von Unternehmensnetzwerken, Kosten und Betrieb verwaltet werden können. UEM kann IT-Manager auch besser als sachkundige technische Berater positionieren, die mit realen Daten andere Manager bei Geschäftsentscheidungen unterstützen.