Zum Hauptinhalt springen

Shadow IT erkennen

Der Kontext

Thomas ist Informationssicherheitsbeauftragter (CISO) in einer Beratungsgesellschaft mit 80 Mitarbeitenden. Er vermutet, dass einige Berater nicht genehmigte File-Sharing-Tools nutzen, um sensible Dokumente mit ihren Kunden auszutauschen. Doch er hat keinerlei Einblick in diese Nutzungen.

Shadow IT – die Nutzung von nicht von der IT-Abteilung genehmigter Software – stellt ein großes Sicherheitsrisiko dar:

  • Thomas weiß nicht, welche SaaS-Anwendungen tatsächlich genutzt werden
  • Kundendaten werden möglicherweise über unsichere Tools ausgetauscht
  • Ohne vollständige Inventarisierung ist die Einhaltung der DSGVO nicht gewährleistet
  • Sicherheits-Audits decken Schwachstellen erst im Nachhinein auf, nie in Echtzeit

Schritt 1 — Aktivierung der Erkennung

Die SmartLink-Browsererweiterung, die auf den Unternehmensrechnern installiert ist, erkennt automatisch die von den Mitarbeitenden genutzten Webanwendungen. Thomas aktiviert die Shadow-IT-Erkennung im Administrationsbereich.

Schritt 2 — Empfang von Benachrichtigungen

Thomas' Posteingang in SmartLink füllt sich mit Benachrichtigungen: Die Erweiterung hat festgestellt, dass 12 Mitarbeitende einen nicht gelisteten File-Transfer-Dienst nutzen und 5 weitere ein persönliches Projektmanagement-Tool verwenden.

Schritt 3 — Entscheidungsfindung

Für jede entdeckte Anwendung hat Thomas folgende Optionen:

  • Genehmigen der Anwendung und Hinzufügen zum offiziellen SmartLink-Katalog
  • Blockieren des Zugriffs, falls die Anwendung ein Risiko darstellt
  • Untersuchen, indem er die betreffenden Nutzer kontaktiert

Schritt 4 — Nachverfolgung und Dokumentation über die Protokollierung

Thomas öffnet die Protokollierung (Audit Trail) und filtert nach dem Ereignistyp „Shadow IT erkannt“. Er erhält eine vollständige Liste: Wer hat welche nicht gelistete Anwendung wann und von welchem Gerät genutzt. Diese Daten dienen als dokumentierter Nachweis der Erkennung und fließen automatisch in den monatlichen CISO-Bericht im Abschnitt „Shadow IT-Erkennungen“ ein.

Schritt 5 — Nachbesserung

Nach Überprüfung der Konformität entscheidet Thomas, den File-Transfer-Dienst in den Katalog aufzunehmen. Er erstellt einen eigenen Ordner, richtet die Zugänge ein und die betroffenen Mitarbeitenden finden die Anwendung nun direkt in ihrem SmartLink-Dashboard – diesmal sicher und nachvollziehbar.

Was sich dadurch ändert

Ohne SmartLinkMit SmartLink
Keine Sichtbarkeit der tatsächlichen NutzungAutomatische Erkennung in Echtzeit
Risiken werden erst im Audit entdecktProaktive Benachrichtigungen
Kein schnelles Handeln möglichEntscheidung in wenigen Klicks
Daten potenziell exponiertNachvollziehbarkeit und Zugangskontrolle
Kein Verlauf der erkannten AnwendungenVollständiges, nach „Shadow IT“ filterbares Protokoll
Sicherheitsberichte manuell zusammengestelltMonatlicher CISO-Bericht mit eigenem Shadow-IT-Abschnitt

Genutzte Funktionen

  • 🕵️ Shadow IT — Automatische Erkennung nicht gelisteter Anwendungen
  • 📬 Nachrichten — Zentrale Benachrichtigungen
  • 📁 Ordnerverwaltung — Organisation genehmigter Zugänge
  • 📜 Protokollierung — Nach Ereignistyp „Shadow IT erkannt“ filterbares Protokoll
  • 📑 Berichte — Monatlicher CISO-Bericht mit Shadow-IT-Abschnitt