Schatten-IT mit optimierten Data-Protection-Prozessen bekämpfen

Schatten-IT entsteht, wenn Mitarbeiter cloudbasierte Apps verwenden. Das kann zu Datenverlust führen, aber es gibt Möglichkeiten, dies zu verhindern.

Dieser Artikel behandelt

Sichere Datenspeicherung

Schatten-IT – Shadow-IT – entsteht, wenn Mitarbeiter innerhalb eines Unternehmens ihre eigenen IT-Services auswählen, ohne die IT-Abteilung davon zu informieren. Das können Dienste wie File, Sync and Share (FSS), Backup-Plattformen sowie Projekt- oder Kunden-Automations-Services sein, die File-Sharing via Attachements zulassen. Eine Aufgabe des IT-Administrators ist es, die Daten zu sichern und zu schützen. Allerdings machen es die beschriebenen Programme schwierig, dies zu tun, da sie außerhalb des unternehmensweiten Data-Protection-Prozesses existieren.

Die größte Herausforderung der Schatten-IT für den Storage-Protection-Prozess ist wohl, dass die Daten erstellt, modifiziert und verteilt werden können, ohne dabei auch nur mit einem File-Server in Berührung zu kommen, für den die IT-Abteilung zuständig ist. Das beste Beispiel hierfür ist File, Sync and Share. Hier können die Daten lokal oder auf einem Laptop oder Tablet erstellt und in einem FSS-Account gesichert werden. Danach lassen sich die Informationen beliebig verteilen. IT-Administratoren können diese Informationen nicht ins Backup integrieren, da sie im Zweifel gar nicht wissen, dass diese Daten existieren.

Viele CRM- oder Projekt/Task-Management-Services unterstützen File Sharing. Und auch diese Daten lassen sich erstellen, verändern und teilen, ohne dass das Storage innerhalb der Unternehmensinfrastruktur angerührt wird.

In beiden Fällen müssen diese Daten identifiziert und gesichert beziehungsweise geschützt werden. Dafür gibt es zwei Gründe:

  • Die IT muss in der Lage sein, diesen Datenbestand wiederherzustellen, falls er versehentlich gelöscht wird.
  • Die IT muss auf diese Informationen zugreifen können, falls ein Mitarbeiter die Firma verlässt.

Nutzen Anwender solche Services ohne das Wissen der IT-Abteilung, so besteht die Beziehung zwischen dem Nutzer und dem Service-Provider. Verlässt dieser Mitarbeiter die Firma und das Unternehmen kann nicht auf die Daten zugreifen, so sind diese verloren.

CRM- und Projekt/Task-Management-Tools speichern zudem Informationen über den Account oder das Projekt in ihrer Datenbank. FSS-Produkte speichern die Daten natürlich auch beim Sync- und Share-Prozess. Diese Online-Provider führen ihre eigenen Backups durch und in den meisten Fällen können Anwender nicht auf diese Backups zugreifen. Die Option, auf diese Backups zugreifen zu können, ist mit zusätzlichen Kosten verbunden. Das bedeutet, dass diese Backups nur der Sicherheit und dem Schutz des Providers dienen und nicht dem Kunden. Eine eigene Kopie der „Schattendaten“ zu haben gewinnt für die IT-Abteilungen immer mehr an Bedeutung. Allerdings ohne dabei abhängig vom Service-Provider zu sein.

Das Problem der Schatten-IT lösen

Es gibt verschiedene Möglichkeiten, diese von der Schatten-IT verursachten Löcher im Data-Protection-Prozess zu schließen.

Geben Sie Ihren Mitarbeitern die Tools, die sie benötigen, so dass sie nicht außerhalb Ihres Unternehmens nach FSS und anderen Diensten suchen müssen. Es gibt zahlreiche Angebote für FSS-Dienste auf Enterprise-Niveau, die von der Bedienung und Nutzung ähnlich den Consumer-Cloud-Services sind. Dabei behalten Sie aber weiterhin die Kontrolle über das, was geteilt wird sowie mit wem und wie lange. Einige Produkte erlauben FSS, ohne dass die Daten dabei in einer Public Cloud gespeichert werden. Der FSS-File-Store ist ebenso einfach in die Data Protection zu integrieren wie jeder andere Mount-Punkt im Netzwerk.

Schatten-IT kann problematisch für Administratoren werden, wenn Anwender davon ausgehen, dass diese die Daten finden und wiederherstellen können.

Zahlreiche Endpunkt-Protection-Lösungen, die Laptops, Tablets und Smartphones sichern, können auch mit Cloudangeboten mithalten. Viele von ihnen erlauben Anwendern, ihre Backup-Daten von einem Smartphone oder Tablet aus abzurufen und zu bearbeiten. Diese Produkte offerieren oft auch File Sharing für die Kollaboration mit anderen Mitarbeitern.

Diese Produkte gibt es bei Zulieferern, die sich auf die Data Protection von Endpunkten spezialisiert haben. Allerdings bieten auch einige traditionelle Hersteller Produkte als Add-on an. Einige Lösungen, die nur für Endgeräte konzipiert sind, verfügen oft über mehr Funktionen wie Tablet/Smartphone-Restore. 

Jedoch können sie keine Integration mit herkömmlichen Data-Protection-Applikationen bieten. Hier muss man sich zwischen nützlichen, modernsten Funktionen und der Integration im bestehenden Prozess entscheiden.

Sichern Sie lokal die Daten cloudbasierter Anwendungen, um sie gegen Datenverlust oder versehentliches Löschen abzusichern. Es existieren verschiedene Backup-Produkte für Cloud-to-Cloud- oder Cloud-to-Data-Center-Ansätze. Diese interagieren direkt mit dem Service-Provider und sichern Daten von dessen Applikationen auf lokalem Storage oder einem sekundären Cloud-Provider.

Schatten-IT kann problematisch für Administratoren werden, wenn Anwender davon ausgehen, dass diese die Daten finden und wiederherstellen können. Schwierig nur, wenn der Admin nichts von diesen Daten weiß. Digitale Informationen sind das Eigentum des Unternehmens und sollten auch innerhalb der Firma verbleiben, wenn ein Mitarbeiter seinen Job verlässt. Es ist wichtig, diese Daten zu sichern, was allerdings voraussetzt, dass das IT-Team Anwendungen bietet, die die Mitarbeiter benötigen. Das gibt ihnen dann auch die nötige Kontrolle über Daten, die mit diesen Produkten erstellt werden.

Folgen Sie SearchStorage.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Dem Gespräch beitreten

1 Kommentar

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

Relevanter finde ich persönlich das Thema Sicherheit bei den Schattendiensten. Oftmals werden Dienste aus den USA gewählt, welche nicht den Compliance Anforderungen des Unternehmens entsprechen. Wir nutzen daher Stackfield.com, da dieser Dienst End-to-End verschlüsselt ist und die IT als Administratoren die Rechte vergeben kann.
Abbrechen

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close