Shadow IT erkennen
Der Kontext
Thomas ist der CISO eines Beratungsunternehmens mit 80 Mitarbeitern. Er vermutet, dass einige Berater nicht genehmigte Dateifreigabetools verwenden, um sensible Dokumente mit ihren Kunden auszutauschen. Aber er hat keine Sichtbarkeit über diese Verwendungen.
Das Problem ohne SmartLink
Die Shadow IT - die Verwendung von Software, die nicht von der IT-Abteilung genehmigt wurde - stellt einen großen blinden Fleck in der Sicherheit dar:
- Thomas weiß nicht, welche SaaS-Anwendungen tatsächlich verwendet werden
- Kundendaten werden möglicherweise über unsichere Tools übertragen
- Die Einhaltung der DSGVO kann ohne umfassende Bestandsaufnahme nicht gewährleistet werden
- Sicherheitsaudits decken Schwachstellen erst nachträglich auf, niemals in Echtzeit
Mit SmartLink
Schritt 1 — Aktivierung der Erkennung
Die SmartLink-Browsererweiterung, die auf den Unternehmenscomputern bereitgestellt wird, erkennt automatisch die von den Mitarbeitern verwendeten Webanwendungen. Thomas aktiviert die Shadow IT-Funktion über das Administrationspanel.
Schritt 2 — Empfang von Warnmeldungen
Thomas' Posteingang in SmartLink füllt sich mit Benachrichtigungen: Die Erweiterung hat festgestellt, dass 12 Mitarbeiter einen nicht referenzierten Dateitransferdienst nutzen, und 5 andere ein persönliches Projektmanagement-Tool verwenden.
Schritt 3 — Entscheidungsfindung
Für jede erkannte Anwendung hat Thomas die Wahl:
- Genehmigen der Anwendung und Hinzufügen zum offiziellen SmartLink-Katalog
- Blockieren des Zugriffs, wenn die Anwendung ein Risiko darstellt
- Untersuchen durch Kontaktaufnahme mit den betroffenen Benutzern
Schritt 4 — Regulierung
Thomas beschließt, den Dateitransferdienst nach Überprüfung seiner Konformität zum Katalog hinzuzufügen. Er erstellt einen dedizierten Ordner, konfiguriert die Zugriffe, und die betroffenen Mitarbeiter finden die Anwendung direkt in ihrem SmartLink-Dashboard wieder - dieses Mal auf sichere und nachverfolgbare Weise.
Auswirkungen
| Ohne SmartLink | Mit SmartLink |
|---|---|
| Keine Sichtbarkeit über tatsächliche Verwendungen | Automatische Echtzeit-Erkennung |
| Risikofeststellungen während Audits | Proaktive Warnmeldungen |
| Unmöglichkeit schnellen Handelns | Entscheidungsfindung mit wenigen Klicks |
| Möglicherweise exponierte Daten | Nachverfolgbarkeit und Zugriffskontrolle |
Verwendete Funktionen
- 🕵️ Shadow IT — Automatische Erkennung nicht referenzierter Anwendungen
- 📬 Nachrichten — Zentralisierte Benachrichtigungen
- 📁 Ordnerverwaltung — Organisation genehmigter Zugriffe