Seite wählen

Shadow IT – Unsichtbare Risiken erkennen und managen

Nicht genehmigte IT-Systeme, Cloud-Dienste und Anwendungen als Sicherheitsrisiko

Shadow IT bezeichnet die Nutzung von IT-Systemen, Software, Cloud-Diensten und Hardware durch Mitarbeiter ohne Genehmigung oder Wissen der IT-Abteilung. Was als pragmatische Lösung für den Arbeitsalltag beginnt, entwickelt sich schnell zu einem erheblichen Sicherheits- und Compliance-Risiko: Nicht verwaltete Systeme entziehen sich dem Patch-Management, der Zugriffskontrolle und der Datenschutzüberwachung.

Studien zeigen, dass in einem durchschnittlichen Unternehmen 3-4x mehr Cloud-Dienste genutzt werden als der IT-Abteilung bekannt sind. Die DATUREX GmbH unterstützt Unternehmen bei der Identifikation und dem Management von Shadow IT als Teil eines umfassenden Informationssicherheits-Managementsystems.

Was ist Shadow IT?

Shadow IT umfasst alle IT-Ressourcen, die außerhalb der offiziellen IT-Governance eines Unternehmens beschafft, installiert oder genutzt werden. Typische Beispiele:

Externer Informationssicherheitsbeauftragter gesucht?

Wir übernehmen die ISB-Rolle als externer Dienstleister — ISO 27001, BSI IT-Grundschutz, NIS-2 und TISAX aus einer Hand. Bundesweit, ab 500 € / Monat.

→ Externen Informationssicherheitsbeauftragten anfragen

Cloud-Dienste und SaaS

  • Messaging-Apps – WhatsApp, Telegram, Signal für geschäftliche Kommunikation
  • Cloud-Speicher – Persönliche Dropbox, Google Drive, WeTransfer für Firmendaten
  • Projektmanagement – Trello, Notion, Asana ohne IT-Freigabe
  • KI-Tools – ChatGPT, Midjourney, Claude mit vertraulichen Firmendaten
  • Entwickler-Tools – GitHub, GitLab, Heroku mit Firmencode

Hardware

  • Private Smartphones und Tablets für geschäftliche E-Mails (ohne MDM)
  • Persönliche USB-Sticks und externe Festplatten
  • Private WLAN-Router und Hotspots im Büronetzwerk
  • IoT-Geräte (Smart Speaker, Webcams) ohne IT-Genehmigung

Software

  • Nicht lizenzierte oder nicht genehmigte Desktop-Anwendungen
  • Browser-Extensions mit weitreichenden Berechtigungen
  • Automatisierungsskripte und Makros ohne Review
  • VPN-Dienste zur Umgehung von Netzwerkrichtlinien

Warum ist Shadow IT gefährlich?

Sicherheitsrisiken

  • Keine Patches und Updates – Nicht verwaltete Systeme bleiben ungepatcht und verwundbar
  • Fehlende Zugriffskontrolle – Wer hat Zugang? Wer kann Daten exportieren?
  • Keine Verschlüsselung – Daten werden möglicherweise unverschlüsselt übertragen oder gespeichert
  • Erweiterte Angriffsfläche – Jeder nicht verwaltete Dienst ist ein potenzielles Einfallstor
  • Keine Logging und Monitoring – Sicherheitsvorfälle bleiben unentdeckt
  • Credential Sprawl – Passwörter für Dutzende nicht verwalteter Dienste, oft wiederverwendet

Datenschutz und Compliance

  • DSGVO-Verstöße – Personenbezogene Daten in nicht genehmigten Cloud-Diensten ohne AV-Vertrag, ohne Rechtsgrundlage, möglicherweise in Drittländern
  • Fehlendes Verarbeitungsverzeichnis – Shadow-IT-Verarbeitungen sind nicht im Verarbeitungsverzeichnis dokumentiert
  • Kein AV-Vertrag – Datenverarbeitung durch Dritte ohne vertragliche Grundlage
  • Audit-Risiko – Bei ISO 27001 oder TISAX-Audits werden nicht genehmigte Systeme zum Problem

Geschäftsrisiken

  • Datenverlust – Wenn ein Mitarbeiter das Unternehmen verlässt, gehen Daten in persönlichen Cloud-Konten verloren
  • Lizenzrisiken – Nicht lizenzierte Software kann zu rechtlichen Konsequenzen führen
  • Redundanz und Ineffizienz – Mehrere Teams nutzen unterschiedliche Tools für denselben Zweck
  • Integrationsprobleme – Datensilos durch nicht verbundene Shadow-IT-Systeme

Shadow IT erkennen — Discovery-Methoden

Netzwerk-Analyse

  • DNS-Monitoring – Analyse der DNS-Abfragen zeigt, welche Cloud-Dienste genutzt werden
  • Firewall-Logs – Auswertung ausgehender Verbindungen zu Cloud-Diensten
  • CASB (Cloud Access Security Broker) – Erkennt und kontrolliert Cloud-Nutzung in Echtzeit
  • SIEM-Analyse – Korrelation von Netzwerk-Events zur Shadow-IT-Erkennung

Endpoint-Analyse

  • Software-Inventarisierung – Automatische Erfassung installierter Anwendungen
  • Browser-Extension-Audit – Überprüfung installierter Browser-Erweiterungen
  • EDR-Daten – Endpoint Detection and Response liefert Einblick in Prozesse und Verbindungen

Finanz-Analyse

  • Kreditkartenabrechnungen – SaaS-Abonnements auf persönlichen Firmenkreditkarten
  • Spesenauswertung – Erstattungsanträge für IT-Dienste und Software
  • Beschaffungsanalyse – Einkäufe außerhalb des IT-Budgets

Befragungen

  • Anonyme Mitarbeiterbefragung – Welche Tools nutzen Sie im Arbeitsalltag?
  • Abteilungsinterviews – Verständnis der tatsächlichen Arbeitsabläufe

Shadow IT managen — Strategie statt Verbot

Ein reines Verbot von Shadow IT ist weder realistisch noch sinnvoll — es treibt die Nutzung nur weiter in den Untergrund. Ein moderner Ansatz kombiniert Kontrolle mit Ermöglichung:

1. Sichtbarkeit schaffen

  • Vollständige Inventarisierung aller genutzten IT-Dienste und Anwendungen
  • CASB oder SaaS-Management-Plattform implementieren
  • Regelmäßige Shadow-IT-Audits durchführen

2. Risikobewertung

  • Identifizierte Shadow IT nach Risiko klassifizieren (Datenschutz, Sicherheit, Compliance)
  • Kritische Dienste sofort adressieren (z.B. personenbezogene Daten in US-Cloud ohne AV-Vertrag)
  • Niedrigrisiko-Dienste pragmatisch behandeln

3. Offizielle Alternativen bereitstellen

  • Für jeden populären Shadow-IT-Dienst eine genehmigte Alternative anbieten
  • Self-Service-Portal für die Beantragung neuer Tools einrichten
  • Schnelle Freigabeprozesse — wenn die IT zu langsam reagiert, suchen Mitarbeiter eigene Lösungen

4. Richtlinien und Governance

  • IT-Nutzungsrichtlinie aktualisieren — klare Regeln für Cloud-Dienste, BYOD und KI-Tools
  • KI-Governance für den Umgang mit ChatGPT, Copilot & Co. etablieren
  • Clean Desk Policy auf digitale Arbeitsplätze erweitern

5. Schulung und Awareness

  • Mitarbeiter für Risiken sensibilisieren — nicht belehren, sondern erklären
  • Praktische Beispiele: Was passiert, wenn Kundendaten in einem privaten Google Drive landen?
  • Regelmäßige Security Awareness Trainings mit Shadow-IT-Szenarien

Shadow IT und KI-Tools

Die Nutzung von KI-Tools wie ChatGPT, GitHub Copilot oder Midjourney durch Mitarbeiter ohne Genehmigung ist die neueste und schnell wachsende Form von Shadow IT. Die besonderen Risiken:

  • Vertrauliche Daten als Prompts – Mitarbeiter geben Firmengeheimnisse, Kundendaten oder Quellcode in KI-Tools ein
  • Trainingsdaten-Risiko – Eingegebene Daten könnten zum Training der KI-Modelle verwendet werden
  • Urheberrecht – KI-generierte Inhalte können urheberrechtlich geschütztes Material enthalten
  • Qualitätskontrolle – KI-generierte Ergebnisse werden ohne Prüfung übernommen

Eine KI-Governance-Richtlinie ist die Antwort auf KI-Shadow-IT: Klare Regeln, welche KI-Tools für welche Zwecke genutzt werden dürfen — und welche Daten niemals eingegeben werden dürfen.

Shadow IT in Zahlen — Risikobewertung

Aktuelle Studien zeigen das Ausmaß der Shadow-IT-Problematik in deutschen Unternehmen:

  • Durchschnittlich nutzen Mitarbeiter 3-4 mal mehr Cloud-Dienste als der IT-Abteilung bekannt sind
  • In 65% der Unternehmen nutzen Mitarbeiter nicht genehmigte KI-Tools mit Firmendaten
  • 30% der IT-Sicherheitsvorfälle lassen sich auf nicht verwaltete Schatten-IT zurückführen
  • Die durchschnittlichen Kosten eines durch Shadow IT verursachten Datenschutzvorfalls liegen bei über 200.000 Euro

Diese Zahlen verdeutlichen, warum Shadow IT Management kein optionales Thema ist, sondern ein fundamentaler Bestandteil jedes ISMS und jeder Datenschutzstrategie sein muss.

Shadow IT Management — Technische Lösungen

Cloud Access Security Broker (CASB)

Ein CASB ist das zentrale technische Werkzeug zur Shadow-IT-Erkennung und -Kontrolle. Es positioniert sich zwischen den Benutzern und den Cloud-Diensten und bietet:

  • Visibility — Vollständige Sichtbarkeit aller genutzten Cloud-Dienste mit Risikobewertung
  • Compliance — Durchsetzung von Datenschutzrichtlinien (z.B. keine Upload personenbezogener Daten in nicht genehmigte Dienste)
  • Threat Protection — Erkennung verdächtiger Aktivitäten wie ungewöhnlicher Download-Muster oder Datenexfiltration
  • Data Loss Prevention — Verhinderung des Abflusses sensibler Daten in nicht autorisierte Cloud-Dienste

Bekannte CASB-Lösungen umfassen Microsoft Defender for Cloud Apps, Netskope, Zscaler und Palo Alto Prisma Access.

SaaS Management Plattformen

Spezialisierte SaaS-Management-Plattformen wie Zylo, Productiv oder BetterCloud bieten erweiterte Funktionen für die Verwaltung und Kontrolle von SaaS-Anwendungen, einschließlich Lizenzoptimierung, Workflow-Automatisierung und Compliance-Monitoring.

Shadow IT und die NIS2-Richtlinie

Die NIS2-Richtlinie verschärft die Anforderungen an die IT-Sicherheit wesentlicher und wichtiger Einrichtungen. Shadow IT stellt in diesem Kontext ein besonderes Risiko dar:

  • Asset-Management — NIS2 verlangt ein vollständiges Inventar aller IT-Systeme. Shadow IT untergräbt diese Anforderung direkt
  • Supply Chain Security — Nicht genehmigte Cloud-Dienste sind unkontrollierte Lieferanten, die nicht den Supply-Chain-Security-Anforderungen der NIS2 unterliegen
  • Meldepflichten — Sicherheitsvorfälle, die über Shadow-IT-Systeme auftreten, werden möglicherweise nicht rechtzeitig erkannt, was die 24-Stunden-Meldefrist gefährdet
  • Persönliche Haftung — Die Geschäftsführung haftet bei NIS2 persönlich für die Umsetzung angemessener Cybersicherheitsmaßnahmen — unkontrollierte Shadow IT widerspricht dieser Pflicht

BYOD-Policy als Shadow-IT-Prävention

Bring Your Own Device (BYOD) ist eine häufige Quelle für Shadow IT. Eine durchdachte BYOD-Policy regelt den Umgang mit privaten Geräten im Unternehmenskontext:

  • Mobile Device Management (MDM) — Private Geräte, die auf Unternehmensdaten zugreifen, werden in das MDM eingebunden (z.B. Trennung privater und geschäftlicher Daten durch Container-Lösung)
  • Conditional Access — Zugriff auf Unternehmensressourcen nur von konformen Geräten mit aktuellem Betriebssystem, Geräteverschlüsselung und Bildschirmsperre
  • Datenschutz auf dem privaten Gerät — Klare Regelung, welche Daten das Unternehmen auf dem Privatgerät erfassen darf und welche nicht (Privacy-Aspekt)
  • Remote Wipe — Die Möglichkeit, Unternehmensdaten bei Verlust oder Diebstahl des Geräts fernzulöschen, ohne private Daten zu berühren

Shadow IT erkennen — Warnsignale im Unternehmen

Es gibt typische Warnsignale, die auf umfangreiche Shadow-IT-Nutzung hindeuten:

  • Unbekannte Domains in DNS-Logs — Regelmäßige Verbindungen zu Cloud-Diensten, die nicht offiziell genutzt werden
  • SaaS-Rechnungen auf Kreditkarten — Mitarbeiter buchen Cloud-Dienste über persönliche oder Abteilungs-Kreditkarten statt über die IT-Beschaffung
  • Ungewöhnlicher Datenverkehr — Große Datenmengen, die an externe Cloud-Speicher übertragen werden, insbesondere außerhalb der Geschäftszeiten
  • Beschwerden über IT-Services — Wenn Fachabteilungen häufig über zu langsame IT-Beschaffungsprozesse klagen, ist die Wahrscheinlichkeit hoch, dass sie bereits eigene Lösungen gefunden haben
  • Unbekannte OAuth-Berechtigungen — Mitarbeiter autorisieren Drittanbieter-Apps über OAuth-Verbindungen in Microsoft 365 oder Google Workspace, wodurch diese Apps Zugriff auf Unternehmensdaten erhalten

Shadow IT — Best Practices für die Prävention

Die wirksamste Strategie gegen Shadow IT kombiniert technische Kontrollen mit organisatorischen Maßnahmen und einer offenen Unternehmenskultur:

  • IT-Self-Service-Portal einrichten — Ein zentrales Portal, über das Mitarbeiter neue Software und Cloud-Dienste beantragen können. Schnelle Bearbeitungszeiten sind wichtig — wenn die Freigabe Wochen dauert, suchen Mitarbeiter eigene Lösungen
  • Genehmigte Tool-Listen pflegen — Für jede Kategorie (Messaging, Cloud-Speicher, Projektmanagement, KI) eine Liste genehmigter Alternativen bereithalten und regelmäßig aktualisieren
  • Schnelle Evaluierungsprozesse — Wenn Mitarbeiter ein neues Tool vorschlagen, sollte die Bewertung innerhalb von Tagen, nicht Wochen erfolgen. Ein standardisiertes Bewertungsverfahren mit Datenschutz-, Sicherheits- und Compliance-Kriterien beschleunigt die Prüfung
  • Feedback-Kultur fördern — Mitarbeiter sollten ermutigt werden, IT-Bedürfnisse offen zu kommunizieren, ohne Sanktionen befürchten zu müssen. Shadow IT entsteht oft aus Frustration über langsame oder unzureichende offizielle IT-Prozesse
  • Regelmäßige Shadow-IT-Audits — Quartalsweise Überprüfung der genutzten Cloud-Dienste, Software und Hardware durch kombinierte technische und organisatorische Maßnahmen
  • Awareness-Schulungen mit Praxisbezug — Statt abstrakter Belehrungen konkrete Szenarien zeigen: Was passiert, wenn Kundendaten in einem privaten Cloud-Speicher landen? Welche DSGVO-Bußgelder drohen? Welche persönliche Haftung besteht?

Shadow IT ist kein Problem, das sich einmalig lösen lässt — es ist ein fortlaufender Prozess, der in das ISMS integriert werden muss. Die DATUREX GmbH begleitet Unternehmen dabei, eine Balance zwischen Innovation und Kontrolle zu finden, die den Mitarbeitern die Werkzeuge gibt, die sie brauchen, ohne die Sicherheit und Compliance zu gefährden.

DATUREX GmbH — Shadow IT Management

  • Shadow IT Discovery – Vollständige Identifikation nicht genehmigter IT-Dienste und Anwendungen
  • Risikobewertung – Klassifizierung nach Datenschutz-, Sicherheits- und Compliance-Risiko
  • Strategie-Entwicklung – Pragmatischer Umgang: Genehmigen, Ersetzen oder Blockieren
  • Richtlinien – IT-Nutzungsrichtlinien, BYOD-Policy, KI-Governance
  • CASB-Beratung – Auswahl und Implementierung von Cloud Access Security Brokern
  • Awareness-Schulungen – Sensibilisierung der Mitarbeiter für Shadow-IT-Risiken
  • ISMS-Integration – Shadow IT als Bestandteil der Risikoanalyse
📞 0351 / 79 59 35 13 Angebot anfragen