Die Schattenseite Ihrer IT in der Smartphone-Ära

Auf diesem Blog stellten wir bereits die Lünendonk-Trendstudie 2014 „Mobile Enterprise Review“ kurz vor, heute wollen wir einen bestimmten Aspekt vertiefen, und zwar den der so genannten „Schatten-IT“. Der Schatten symbolisiert das bedrohlich wirkende Unbewusste und in Zusammensetzungen wie „Schattenarbeit“ oder „Schattenkabinett“ hat das Wort „Schatten“ einen negativen Beiklang. So auch im Fall der Schatten-IT, von der die Studie spricht: Unentdeckte private mobile Endgeräte und inoffizielle Vorgehensweisen zur Bereitstellung und Bearbeitung von Unternehmensdaten diffundieren dabei an der IT-Abteilung vorbei in die Betriebsstrukturen hinein.

Gefährlich daran ist, dass private Smartphones und Tablets sowie die inoffiziellen Vorgehensweisen im Umgang mit Unternehmensdaten im Regelfall nicht den unternehmensweiten Sicherheitsrichtlinien entsprechen. Ärger mit der Compliance ist vorprogrammiert, und Hackern sowie Wirtschaftsspionen wird Tür und Tor geöffnet. Sie denken jetzt vielleicht, dass Ihr Unternehmen davon nicht betroffen ist? Die Wahrscheinlichkeiten dafür schwanken je nach Studie. So kommen die Westfälische Wilhelms-Universität Münster und das Competence Center Connected Organization zu dem Ergebnis, dass 51 Prozent der Manager dienstliche Emails auf ihrem privaten Smartphone ohne ausdrückliche Erlaubnis ihres Arbeitgebers lesen und beantworten, zwei Prozent der Befragten sogar entgegen einem ausdrücklichen Verbot durch ihr Unternehmen.

Einer IDC Studie zufolge nutzen mehr als die Hälfte (53 Prozent) der befragten Firmen bereits zum Teil Filesharing- und Synchronisationslösungen, um Daten und Dateien mit Kollegen und Kunden auszutauschen oder auf verschiedenen Endgeräten zu synchronisieren. Eine von der IT unterstützte Lösung setzen aber derzeit nur 23 Prozent der befragten Firmen ein. Fast ein Viertel der Fachabteilungen verwenden Lösungen sogar ohne das Wissen der IT-Abteilung. In drei Vierteln der befragten Unternehmen werden Dokumente per E-Mail und in fast 50 Prozent noch per USB-Sticks ausgetauscht.

Die unhygienische Verbindung aus der Nutzung von kritischen Geschäftsinformationen und privaten Endgeräten macht aus der Schatten-IT eine akute Gefahr für jedes Unternehmen – durch die Vielzahl der damit einhergehenden Sicherheitslücken können Unternehmensdaten oftmals unbemerkt abfließen.

Die Ergebnisse der Lünendonk-Trendstudie passen in dieses Bild. Die Befragten nennen dort als größte Hürden und Hemmnisse mit Mobile Business und Mobile Enterprise die Punkte Security, Datenschutz, Governance und Compliance. Auch die unzureichende Trennung geschäftlicher Apps und Daten von „(unternehmens-)externen“ Apps wird als Herausforderung gesehen, gleich gefolgt von der BYOD-Problematik.

Wie bändigt man nun die Schatten-IT? Die Situation sieht so aus: Die Mitarbeiter müssen und wollen gesteckte Ziele erreichen. Dafür nutzen sie gerne schnelle, unkomplizierte Wege unter Einbeziehung von mobilen Endgeräten und Cloud-Diensten. Einfach nur Richtlinien aufzustellen, ist wenig erfolgsversprechend, wie obige Studien zeigen. Vielmehr gilt es ein Gesamtkonzept zu entwickeln, um das gewünschte Maß an Informationssicherheit ohne Komforteinbußen zu erzielen. Unabhängig davon, ob in Ihrem Unternehmen firmeneigene Geräte ausgeben werden oder ob die Mitarbeiter im Rahmen einer BYOD-Strategie eigene Geräte benutzen dürfen, ist es wichtig, die geschäftlichen Daten und Anwendungen von privaten Daten und Anwendungen auf demselben Gerät zu trennen.

Die wachsende Schatten-IT ist eine Folge der Consumerization of IT und der Vernachlässigung einer gesamtheitlichen Mobilstrategie. Mitarbeiter, Prozesse und Daten sind allerdings längst mobil – auch ohne Mobilstrategie.

Die Frage ist nun, wie Sie mit dieser Situation umgehen. Wir empfehlen, zusammen mit einem erfahrenen Partner die neuen Herausforderungen anzugehen und darüber hinaus proaktiv Enterprise Mobility als Chance zu nutzen. Kontaktieren Sie SEVEN PRINCIPLES noch heute und führen Sie Ihr Unternehmen erfolgreich ins 21. Jahrhundert!

Unsere Berater freuen sich auf Ihre Kontaktaufnahme.

0 Kommentare

Dein Kommentar

An Diskussion beteiligen?
Hinterlasse uns Deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.