Shadow IT - Unkontrollierte IT außerhalb der IT-Governance
Shadow IT bezeichnet alle IT-Systeme, Software, Dienste und Geräte die Mitarbeiter ohne Wissen oder Genehmigung der IT-Abteilung nutzen. Klassische Beispiele: privater Dropbox-Account für Kundendaten, WhatsApp-Gruppe für Projektkoordination, ChatGPT für firmeninterne Dokumente. Shadow IT entsteht aus Frustration über IT-Bürokratie - und schafft unkontrollierbare Risiken für Sicherheit, Compliance und Datenschutz.
Shadow IT ist nicht Bösartigkeit - es ist ein Symptom von IT, die die Bedürfnisse der Nutzer nicht erfüllt. Wenn das Ticketsystem 2 Wochen braucht um eine App freizugeben, lösen Mitarbeiter das Problem selbst. Das Ergebnis: unkontrollierte Datenflüsse, Datenschutzverstöße und Sicherheitslücken die niemand kennt.
Ausmaß und Arten von Shadow IT
Zahlen aus der Praxis (Gartner 2024)
- 41% aller Unternehmens-IT-Ausgaben gehen an Shadow IT
- Unternehmen kennen nur 49% ihrer tatsächlich genutzten Cloud-Apps
- CIOs unterschätzen tatsächliche App-Zahl um 30-40x
Häufigste Shadow-IT-Kategorien
Kommunikation:
- WhatsApp/Telegram für Kundenkommunikation (DSGVO-Problem!)
- Private Gmail für Projektarbeit (“Firmen-Outlook ist zu umständlich”)
- Consumer-Zoom statt Enterprise-Lizenz
Datenspeicherung:
- Dropbox, Google Drive, iCloud: Firmendaten auf privaten Accounts
- USB-Sticks: “Ich nehm die Datei kurz mit nach Hause”
- Privathandy-Fotos von Bildschirmen (Meeting-Präsentationen!)
Produktivität:
- Trello, Notion, Airtable ohne IT-Genehmigung
- ChatGPT/Claude für Vertragsbearbeitung, Code-Review (!)
- Canva, Adobe Express für Marketing-Materialien
Technisch:
- Entwickler nutzen npm-Pakete ohne Security-Review
- AWS/Azure-Accounts auf Kreditkarte des Entwicklers
- Chrome Extensions mit Datenzugriff (Grammarly liest E-Mails!)
- GitHub Public Repos mit internem Code
Geräte:
- Privates Smartphone für Firmenzwecke (kein MDM)
- Smart-Home-Geräte im Büronetz (Alexa hört mit!)
- Privatrechner für Home-Office (kein EDR, unverschlüsselt)
Risiken von Shadow IT
1. Datenschutz/DSGVO
Szenario: Vertrieb nutzt privaten Dropbox für Kundenliste
- Personenbezogene Daten außerhalb der kontrollierten Umgebung
- Kein AVV mit Dropbox-Consumer (Pflicht nach Art. 28!)
- Datenpanne: DSGVO-Meldung, 4% Umsatz Bußgeld
- Kein Löschkonzept: Daten bleiben für immer auf privatem Account
2. Datenverlust
Szenario: Entwickler löscht privaten AWS-Account mit Firmendaten
- Keine IT-Kontrolle → kein Backup
- Keine Kostenkontrolle → überraschende Cloud-Rechnung
3. Sicherheitslücken
Szenario: Marketing nutzt ungeprüftes Webinar-Tool
- Tool hat Vulnerability (RCE)
- Angreifer nutzt Tool als Einstiegspunkt ins Firmennetz
4. ChatGPT-Risiken (aktuell sehr relevant)
Szenario: Mitarbeiter fügt Kundenvertrag in ChatGPT ein für Summary
- Daten werden möglicherweise für OpenAI-Training genutzt
- Vertrag enthält PII + Geschäftsgeheimnisse
- Faktische Weitergabe an Dritte ohne Rechtsgrundlage
- Samsung-Fall 2023: Interne Quellcode in ChatGPT eingegeben → wurde bekannt!
5. Compliance-Verletzungen
- ISO 27001: unkontrollierte Assets verlieren Certification
- NIS2: Sicherheitsmaßnahmen die keine IT-kontrollierten Systeme umfassen
- Branchen-Compliance: HIPAA, PCI DSS, TISAX verlangen Kontrolle
Shadow IT entdecken
1. Cloud Access Security Broker (CASB)
- Analyse des Web-Traffics: welche Cloud-Apps werden genutzt?
- Microsoft Defender for Cloud Apps (M365): sofort einsatzbereit
- Zeigt: “1.247 verschiedene Cloud-Apps im Einsatz” (typisch!)
- Risk Score pro App: Dropbox Consumer = HIGH RISK
2. DNS-Analyse
- DNS-Logs analysieren: welche Domains werden aufgerufen?
- Categorization: “File Sharing”, “AI Services”, “Consumer Social”
- Tool: Zeek + ELK, Pi-hole für Sichtbarkeit
3. Firewall-Logs
- Ausgehende Verbindungen analysieren
- Verdächtig: viele Uploads zu File-Sharing-Diensten (Exfiltration?)
4. Endpoint-Analyse
- Intune/SCCM: installierte Software inventarisieren
- Browser-Extensions in Unternehmens-Browser
- Lokale Freigaben: Dateien die außerhalb geshared werden
5. Mitarbeiter-Befragung
- Ehrliche Fragen: “Welche Tools nutzen Sie die IT nicht kennt?”
- Anonyme Befragung: ehrlichere Antworten
- Ohne Strafe! Sonst keine ehrlichen Antworten
6. Finanzdaten
- Kreditkarten-Abrechnungen: SaaS-Subscriptions?
- IT-Budget vs. tatsächliche Cloud-Ausgaben
- AWS Organizations: alle AWS-Accounts unter einem Dach
Shadow IT managen (nicht eliminieren!)
Falsche Reaktion (häufig)
“Alle nicht-genehmigten Apps sofort sperren!”
Ergebnis:
- Mitarbeiter umgehen Sperre (VPN, Privat-Handy)
- Produktivitätsverlust
- IT als Feind wahrgenommen
- Shadow IT geht noch weiter unter
Richtige Reaktion
1. Verstehen: Warum nutzen Mitarbeiter diese Tools?
- Welches Bedürfnis wird nicht von offizieller IT erfüllt?
- Oft: zu umständlich, zu langsam, zu alt
2. Risiko-Assessment:
- Welche Shadow-IT ist kritisch (Kundendaten)? → sofort adressieren
- Welche ist akzeptables Risiko (private Notiz-App)? → tolerieren
3. Sanktionieren vs. Legalisieren:
- Häufig genutztes Tool → Unternehmensversion anschaffen!
- “Mitarbeiter nutzen Dropbox → IT kauft OneDrive-Business”
- Kommunizieren: “Hier ist die offizielle, sichere Alternative”
4. CASB-Policies:
- Hochrisiko-Apps blocken: Consumer Cloud Storage für Uploads
- Mittelrisiko-Apps erlauben + monitoren: Kanban-Tools
- Niedrigrisiko: erlauben
5. AI-Policy (aktuell kritisch!):
- Unternehmens-ChatGPT (Azure OpenAI, Claude Enterprise) bereitstellen
- Klar kommunizieren: keine Firmendaten in Consumer-AI-Tools
- Technische Kontrolle: DLP-Regel “Kreditkartennummer / Vertrags-Keywords” → Block Upload zu ChatGPT/Consumer-AI
Kulturell: IT als Enabler, nicht Verhinderer
- IT-Abteilung: “Ihr habt ein Problem, wir helfen euch es sicher zu lösen”
- Nicht: “Ihr dürft das nicht”
- App-Request-Prozess: max. 5 Werktage, klare Kriterien