So verhindern Sie Schatten-IT

IT-Services in der Besenkammer

16.11.2015
Von 
Dr. Klaus Manhart hat an der LMU München Logik/Wissenschaftstheorie studiert. Seit 1999 ist er freier Fachautor für IT und Wissenschaft und seit 2005 Lehrbeauftragter an der Uni München für Computersimulation. Schwerpunkte im Bereich IT-Journalismus sind Internet, Business-Computing, Linux und Mobilanwendungen.

Kontrollieren Sie die IT-Nutzung

Wenn man etwas verhindern will bieten sich als erstes Kontrolle und Verbote an. Tastsächlich lässt sich auf rein technischer Ebene in Grenzen kontrollieren, ob Mitarbeiter nicht genehmigte IT-Services in Anspruch nehmen. Dies kann beispielsweise durch die Auswertung entsprechender Firewall Logfiles oder Reports zur Analyse der genutzten Anwendungen erfolgen.

Auch über Kreditkartenabrechnungen und Rechnungen an Fachabteilungen lässt sich in Grenzen kontrollieren, welche IT-Dienste bezogen wurden. Vergleichen Sie beispielsweise die Budgets, die ihre IT-Organisation direkt verwaltet, mit den Zahlen für IT-Ausgaben, die im Einkauf auflaufen - iPads, Smartphones, Drucker, Belege für monatliche Miete etwa für Speicher oder Projekt-Management-Tools. Das Delta könne ein Indikator für Schatten-IT sein. Allerdings fallen hier die vielfach genutzten kostenlosen Cloud-Dienste aus dem Raster.

Die Netskope Active Platform liefert Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps.
Die Netskope Active Platform liefert Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps.
Foto: Netskope

Will man insbesondere Cloud-Services kontrollieren kommen dedizierte Software-Lösungen in Frage. Die Active Platform des US-Software-Herstellers Netskope erlaubt es beispielsweise, Regeln zu definieren, nach denen Mitarbeiter nur Cloud-Anwendungen einsetzen können, die die IT zuvor freigegeben hat.

Das Werkzeug identifiziert zudem alle Cloud-Services, die auf Geräten im Netzwerk eines Unternehmens genutzt werden und macht transparent, wie und wofür Mitarbeiter die Anwendungen verwenden. IT-Verantwortliche können über die Lösung auch herausfinden, wo der tatsächliche Bedarf der Anwender liegt.