top of page
SYSBACK Solutions LinkedIn Banners222.png

So kriegen Sie Ihre Schatten-IT in den Griff

Unter Schatten-IT werden technische Lösungen verstanden, die von Mitarbeitern genutzt, jedoch von der jeweiligen IT-Abteilung weder getestet noch freigegeben wurden. Mit der zunehmenden Verfügbarkeit von Cloud-Diensten haben Unternehmen immer häufiger mit diesem Thema zu kämpfen. Das liegt daran, dass derartige Cloudlösungen sich deutlich einfacher untereinander teilen und verbreiten lassen als Desktoplösungen. Wenn man bedenkt wie komplex sich die IT in den letzten Jahren entwickelt hat, werden interne und externe Transparenz wichtiger denn je.


Für die meisten Geschäftsführer hat eine gesetzeskonforme und sichere IT die höchste Priorität. Um die Sicherheit Ihrer IT zu schützen, dürfen Vertraulichkeit und Verfügbarkeit von Informationen nicht gefährdet werden. Eine nicht genehmigte Installation von Systemen, sei es intern oder über die Cloud, könnte hier einen möglichen unberechtigten Zugang zu internen Systemen darstellen. Aus dem Blickwinkel des Risikomanagements ist die Schatten-IT eine ganz besondere Herausforderung und sollte dementsprechende Aufmerksamkeit erhalten.

Die Komplexität und Intransparenz in der IT-Umgebung stellt eine große Herausforderung für Unternehmen dar und verbirgt folgende Gefahren in der Schatten-IT:

  • Schwachstellen, die zu Datenverlust oder zu Problemen bei der Datenintegrität führen können. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclk

  • Das Einbringen eines schadhaften Codes in die eigene IT-Umgebung durch das Nutzen unkontrollierter Dienste. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclk

  • Probleme bei der Einhaltung gesetzlicher und regulatorischer Vorschriften wie der DSGVO. kmdkcmksldcsfffffffkfdmlkmdlkmclsdmklsmlkmclkdmslkmdclk

  • Unerkannte Sicherheitslücken, die Cyberkriminellen den Fernzugriff erleichtern können.

Um sich vor diesen Gefahren der Schatten-IT zu schützen, helfen Ihnen folgende Tipps:


  1. Verwenden Sie Monitoring-Programme, um IP-Adressen in ihrer Umgebung aufzuspüren, die nicht in der Liste der bekannten IP-Adressen enthalten sind. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkfm, ,dm ,mf d,f

  2. Führen Sie ein stets aktuelles Inventar aller Ressourcen der eigenen IT-Infrastruktur. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkdlfmlk,ld,l,ld,l,

  3. Überprüfen Sie verdächtigen Netzwerkverkehr über die Firewalls im Hinblick auf mögliche Schatten-IT-Aktivitäten. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkdlfmlk,ld,l,ld,l,

  4. Analysieren Sie alle Aktivitäten, die von IDS/IPS-Systemen (Intrusion Detection/Intrusion Prevention) gemeldet werden. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkdlfmlk,ld,l,ld,l,

  5. Sensibilisieren Sie Ihre Mitarbeiter regelmäßig für ein bedachtes Vorgehen und legen Sie Richtlinien für den Umgang mit Schatten-IT-Aktivitäten fest. kmdkcmksldcsdlkmclsdmklsmlk

  6. Wenn es im Unternehmen Richtlinien zur Verwendung eigener Geräte gibt (BYOD), dann überprüfen Sie diese im Hinblick auf Schatten-IT-Aktivitäten. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkdlfmlk,ld,l,ld,l,

  7. Führen Sie regelmäßig IT-Audits durch, um potenzielle Sicherheitslücken zu erkennen und zu schließen. kmdkcmksldcsdlkmclsdmklsmlkmclkdmslkmdclkdlfmlk,ld,l,ld,l,

  8. Evaluieren Sie Werkzeuge in dem Bereich CASB (Cloud Access Security Broker) im Hinblick auf die Erkennung oder Vermeidung von Schatten-IT-Aktivitäten.

Ausgerichtet an Ihren individuellen Herausforderungen findet SMAWORX Insight eine an Sie zugeschnittene Lösung und übernimmt zusätzlich die regelmäßige Kontrolle und Pflege Ihrer Schutzsysteme. Nur so können Anomalien frühzeitig erkannt und die Kontrolle über Ihre gesamte IT-Umgebung gesichert werden. Um Ihre Sicherheitslücken besser zu kennen als Ihre Angreifer, behalten wir mit Ihnen zusammen den Überblick, um rechtzeitig konkrete Maßnahmen ergreifen zu können.




bottom of page