Schatten-IT-Bewusstsein
Find out what happens when teams use unapproved apps.
What Is Schatten-IT-Bewusstsein?
Schatten-IT bezieht sich auf jede Software, jeden Cloud-Dienst oder jede Hardware, die Mitarbeiter ohne Genehmigung des IT- oder Sicherheitsteams für ihre Arbeit nutzen. Gartner schätzt, dass 30–40 % der IT-Ausgaben in großen Unternehmen in Schatten-IT fließen. Zu den gängigen Beispielen gehören persönliche Dropbox-Konten für die Dateifreigabe, nicht autorisierte Projektmanagement-Tools, KI-Chatbots zur Schreibunterstützung und Messaging-Apps, mit denen Arbeiten außerhalb zugelassener Plattformen besprochen werden. In dieser Simulation steht Ihr Team unter Termindruck und jemand schlägt vor, ein kostenloses Online-Tool zu verwenden, um eine vertrauliche Tabelle in ein anderes Format zu konvertieren. Es scheint harmlos. Das Tool funktioniert, die Datei wird konvertiert und niemand in der IT merkt es. Aber die Übung zeigt Ihnen, was tatsächlich hinter den Kulissen passiert ist: Ihre Unternehmensdaten wurden ohne Datenverarbeitungsvereinbarung, ohne Verschlüsselungsgarantien und ohne Möglichkeit, die Löschung anzufordern, auf einen Server eines Drittanbieters hochgeladen. Sie werden mehrere realistische Schatten-IT-Szenarien durchspielen, denen Mitarbeiter wöchentlich begegnen. Melden Sie sich mit Ihrer Firmen-E-Mail-Adresse für ein SaaS-Tool an. Einfügen sensiblen Codes in einen öffentlichen KI-Assistenten. Teilen eines Kundendokuments über einen persönlichen Cloud-Speicherlink. Jedes Szenario zeigt die damit verbundenen spezifischen Risiken, von Verstößen gegen die Datenresidenz und Compliance-Verstößen bis hin zur Gefährdung von Anmeldedaten und Schwachstellen in der Lieferkette. Die Simulation sagt Ihnen nicht nur, dass Sie „zuerst bei der IT nachfragen“ sollen. Es zeigt Ihnen, warum Schatten-IT blinde Flecken schafft, vor denen Ihr Sicherheitsteam nicht schützen kann, und bietet Ihnen einen praktischen Rahmen für die Bewertung, ob die Anforderung eines Tools über offizielle Kanäle sicher ist.
What You'll Learn in Schatten-IT-Bewusstsein
- Definieren Sie Schatten-IT und erkennen Sie häufige Beispiele, darunter nicht autorisierte SaaS-Tools, persönlicher Cloud-Speicher und nicht genehmigte KI-Assistenten, die für Arbeitsaufgaben verwendet werden
- Bewerten Sie die Sicherheitsrisiken beim Hochladen von Unternehmensdaten auf ungeprüfte Drittanbieterdienste, einschließlich Datenresidenz und Compliance-Gefährdung
- Nutzen Sie eine praktische Checkliste, um zu beurteilen, ob ein neues Tool oder eine neue Dienstleistung über offizielle IT-Kanäle beantragt werden sollte
- Verstehen Sie, wie Schatten-IT Sicherheitslücken schafft, die Ihr Unternehmen daran hindern, sensible Daten zu überwachen, zu patchen oder den Zugriff darauf zu widerrufen
- Erkennen Sie den Unterschied zwischen praktischen Workarounds und echten Sicherheitsrisiken, wenn Teammitglieder unter Zeitdruck neue Tools vorschlagen
Schatten-IT-Bewusstsein — Training Steps
-
Eine knappe Frist
Ihr Team hat die Designdateien für das Hawthorne-Projekt fertiggestellt, aber es gibt ein Problem: Die Dateien sind insgesamt 127 MB groß und die genehmigte Dateifreigabeplattform des Unternehmens verarbeitet nur bis zu 50 MB. Der Kunde fragt bereits nach den Dateien.
-
Eine Nachricht von Marcus
Auf Alices Telefon summt eine Telegram-Benachrichtigung von ihrem Kollegen Marcus Chen.
-
Den Link erhalten
CloudDrop klingt, als würde es Alices Problem sofort lösen. Die Frist drängt und sie braucht schnell eine Lösung.
-
CloudDrop öffnen
Alice öffnet CloudDrop in ihrem Desktop-Browser. Die Seite sieht professionell und unkompliziert aus – eine übersichtliche Oberfläche verspricht schnelles, kostenloses Teilen von Dateien.
-
Auswählen der hochzuladenden Dateien
Alice klickt auf die Schaltfläche „Dateien hochladen“. Ein Dateibrowser wird geöffnet, sodass sie die Hawthorne-Lieferergebnisse aus ihrem Dokumentenordner auswählen kann.
-
Hochladen der Hawthorne-Ergebnisse
Der Dateimanager wird geöffnet und zeigt Alices Dateien an. Sie muss zum Ordner „Dokumente“ navigieren und die ZIP-Datei „Hawthorne Deliverables“ auswählen – 127 MB an Designdateien, Projektzeitplänen und Dokumenten mit Kundenkontaktinformationen.
-
Teilen des Links mit dem Kunden
Der Upload ist abgeschlossen und CloudDrop hat einen gemeinsam nutzbaren Link generiert. Alice wechselt zu ihrer E-Mail, um den Download-Link an Sarah von Hawthorne Industries zu senden.
-
Eine beunruhigende E-Mail
Eine Woche ist vergangen. Alice beginnt ihren Montagmorgen und findet eine unerwartete E-Mail von CloudDrop.
-
Warnung vor IT-Sicherheitsvorfällen
Bevor Alice die CloudDrop-Verletzungsbenachrichtigung vollständig verarbeiten kann, geht eine weitere E-Mail ein – diese von Pinnacles eigenem Security Operations Center.
-
Aufruf zur IT-Sicherheit
Alices Herz sinkt. Die Hawthorne-Projektdateien, die sie letzte Woche auf CloudDrop hochgeladen hat, sind Teil des Verstoßes. Sie muss sofort die IT-Sicherheit anrufen und sich melden.