Shadow IT erkennen
Der Kontext
Thomas ist Informationssicherheitsbeauftragter (CISO) in einer Beratungsgesellschaft mit 80 Mitarbeitenden. Er vermutet, dass einige Berater nicht genehmigte File-Sharing-Tools nutzen, um sensible Dokumente mit ihren Kunden auszutauschen. Doch er hat keinerlei Einblick in diese Nutzungen.
Das Problem ohne SmartLink
Shadow IT – die Nutzung von nicht von der IT-Abteilung genehmigter Software – stellt ein großes Sicherheitsrisiko dar:
- Thomas weiß nicht, welche SaaS-Anwendungen tatsächlich genutzt werden
- Kundendaten werden möglicherweise über unsichere Tools ausgetauscht
- Ohne vollständige Inventarisierung ist die Einhaltung der DSGVO nicht gewährleistet
- Sicherheits-Audits decken Schwachstellen erst im Nachhinein auf, nie in Echtzeit
Mit SmartLink
Schritt 1 — Aktivierung der Erkennung
Die SmartLink-Browsererweiterung, die auf den Unternehmensrechnern installiert ist, erkennt automatisch die von den Mitarbeitenden genutzten Webanwendungen. Thomas aktiviert die Shadow-IT-Erkennung im Administrationsbereich.
Schritt 2 — Empfang von Benachrichtigungen
Thomas' Posteingang in SmartLink füllt sich mit Benachrichtigungen: Die Erweiterung hat festgestellt, dass 12 Mitarbeitende einen nicht gelisteten File-Transfer-Dienst nutzen und 5 weitere ein persönliches Projektmanagement-Tool verwenden.
Schritt 3 — Entscheidungsfindung
Für jede entdeckte Anwendung hat Thomas folgende Optionen:
- Genehmigen der Anwendung und Hinzufügen zum offiziellen SmartLink-Katalog
- Blockieren des Zugriffs, falls die Anwendung ein Risiko darstellt
- Untersuchen, indem er die betreffenden Nutzer kontaktiert
Schritt 4 — Nachverfolgung und Dokumentation über die Protokollierung
Thomas öffnet die Protokollierung (Audit Trail) und filtert nach dem Ereignistyp „Shadow IT erkannt“. Er erhält eine vollständige Liste: Wer hat welche nicht gelistete Anwendung wann und von welchem Gerät genutzt. Diese Daten dienen als dokumentierter Nachweis der Erkennung und fließen automatisch in den monatlichen CISO-Bericht im Abschnitt „Shadow IT-Erkennungen“ ein.
Schritt 5 — Nachbesserung
Nach Überprüfung der Konformität entscheidet Thomas, den File-Transfer-Dienst in den Katalog aufzunehmen. Er erstellt einen eigenen Ordner, richtet die Zugänge ein und die betroffenen Mitarbeitenden finden die Anwendung nun direkt in ihrem SmartLink-Dashboard – diesmal sicher und nachvollziehbar.
Was sich dadurch ändert
| Ohne SmartLink | Mit SmartLink |
|---|---|
| Keine Sichtbarkeit der tatsächlichen Nutzung | Automatische Erkennung in Echtzeit |
| Risiken werden erst im Audit entdeckt | Proaktive Benachrichtigungen |
| Kein schnelles Handeln möglich | Entscheidung in wenigen Klicks |
| Daten potenziell exponiert | Nachvollziehbarkeit und Zugangskontrolle |
| Kein Verlauf der erkannten Anwendungen | Vollständiges, nach „Shadow IT“ filterbares Protokoll |
| Sicherheitsberichte manuell zusammengestellt | Monatlicher CISO-Bericht mit eigenem Shadow-IT-Abschnitt |
Genutzte Funktionen
- 🕵️ Shadow IT — Automatische Erkennung nicht gelisteter Anwendungen
- 📬 Nachrichten — Zentrale Benachrichtigungen
- 📁 Ordnerverwaltung — Organisation genehmigter Zugänge
- 📜 Protokollierung — Nach Ereignistyp „Shadow IT erkannt“ filterbares Protokoll
- 📑 Berichte — Monatlicher CISO-Bericht mit Shadow-IT-Abschnitt