Zum Hauptinhalt springen

Shadow IT erkennen

Der Kontext

Thomas ist der CISO eines Beratungsunternehmens mit 80 Mitarbeitern. Er vermutet, dass einige Berater nicht genehmigte Dateifreigabetools verwenden, um sensible Dokumente mit ihren Kunden auszutauschen. Aber er hat keine Sichtbarkeit über diese Verwendungen.

Die Shadow IT - die Verwendung von Software, die nicht von der IT-Abteilung genehmigt wurde - stellt einen großen blinden Fleck in der Sicherheit dar:

  • Thomas weiß nicht, welche SaaS-Anwendungen tatsächlich verwendet werden
  • Kundendaten werden möglicherweise über unsichere Tools übertragen
  • Die Einhaltung der DSGVO kann ohne umfassende Bestandsaufnahme nicht gewährleistet werden
  • Sicherheitsaudits decken Schwachstellen erst nachträglich auf, niemals in Echtzeit

Schritt 1 — Aktivierung der Erkennung

Die SmartLink-Browsererweiterung, die auf den Unternehmenscomputern bereitgestellt wird, erkennt automatisch die von den Mitarbeitern verwendeten Webanwendungen. Thomas aktiviert die Shadow IT-Funktion über das Administrationspanel.

Schritt 2 — Empfang von Warnmeldungen

Thomas' Posteingang in SmartLink füllt sich mit Benachrichtigungen: Die Erweiterung hat festgestellt, dass 12 Mitarbeiter einen nicht referenzierten Dateitransferdienst nutzen, und 5 andere ein persönliches Projektmanagement-Tool verwenden.

Schritt 3 — Entscheidungsfindung

Für jede erkannte Anwendung hat Thomas die Wahl:

  • Genehmigen der Anwendung und Hinzufügen zum offiziellen SmartLink-Katalog
  • Blockieren des Zugriffs, wenn die Anwendung ein Risiko darstellt
  • Untersuchen durch Kontaktaufnahme mit den betroffenen Benutzern

Schritt 4 — Regulierung

Thomas beschließt, den Dateitransferdienst nach Überprüfung seiner Konformität zum Katalog hinzuzufügen. Er erstellt einen dedizierten Ordner, konfiguriert die Zugriffe, und die betroffenen Mitarbeiter finden die Anwendung direkt in ihrem SmartLink-Dashboard wieder - dieses Mal auf sichere und nachverfolgbare Weise.

Auswirkungen

Ohne SmartLinkMit SmartLink
Keine Sichtbarkeit über tatsächliche VerwendungenAutomatische Echtzeit-Erkennung
Risikofeststellungen während AuditsProaktive Warnmeldungen
Unmöglichkeit schnellen HandelnsEntscheidungsfindung mit wenigen Klicks
Möglicherweise exponierte DatenNachverfolgbarkeit und Zugriffskontrolle

Verwendete Funktionen

  • 🕵️ Shadow IT — Automatische Erkennung nicht referenzierter Anwendungen
  • 📬 Nachrichten — Zentralisierte Benachrichtigungen
  • 📁 Ordnerverwaltung — Organisation genehmigter Zugriffe