Aktuelles, SAP
Lesezeit 4 min.

Der Feind in den eigenen Reihen: Warum Mitarbeiter Dropbox nutzen und wie Sie Schatten-IT verhindern

Illustration zur Schatten-IT: Symbolischer Hacker und Schutzschild für IT-Sicherheit im Unternehmen
Eirik Burkhard
Der Autor
Eirik Burkhard
Eirik Christiansen ist SAP Business One Consultant bei der Be1Eye und verantwortet die interne IT. Mit einem Fokus auf praxisnahe Lösungen, Automatisierung und Troubleshooting verbindet er technisches Know-how mit einem Blick für smarte Optimierungen.

Hand aufs Herz: Haben Sie einen vollständigen Überblick darüber, welche Software in Ihrem Unternehmen tatsächlich im Einsatz ist? Wissen Sie genau, welche Tools Ihre Mitarbeiter nutzen, um „mal eben schnell“ eine große Datei zu versenden oder im Team zu chatten? Wenn Ihre Antwort „nein“ lautet, sind Sie damit nicht allein – und haben sehr wahrscheinlich bereits eine Schatten-IT im Unternehmen.

Doch keine Sorge, denn Ihre Mitarbeiter tun das nicht aus Böswilligkeit oder um Sie zu ärgern. In diesem Beitrag erfahren Sie, was Schatten-IT ist, warum sie entsteht, welche Risiken sie für Unternehmen birgt und wie Sie die Kontrolle zurückgewinnen, ohne die Produktivität Ihres Teams zu bremsen.

Ein Szenario aus dem echten Leben

Es ist 16:30 Uhr an einem Donnerstag. Ein Mitarbeiter aus der Konstruktionsabteilung muss dringend eine 500 MB große CAD-Zeichnung oder eine umfangreiche Projektauswertung an einen wichtigen Kunden schicken. Die Deadline drückt! Er versucht es per E-Mail, doch der Firmenserver blockt den Anhang sofort: „Datei überschreitet das zulässige Limit.“

Was passiert nun? Der Mitarbeiter ruft nicht den IT-Support an, denn das würde ein Ticket, Wartezeit und Diskussionen bedeuten. Stattdessen geht er den Weg des geringsten Widerstands. Er öffnet Google, sucht „große Dateien kostenlos versenden“, landet bei einem beliebigen Clouddienst, lädt die sensiblen Firmendaten hoch und schickt den Link an den Kunden.

Das Problem ist gelöst, zumindest für den Mitarbeiter, der seine Aufgabe erledigt hat. Er fühlt sich effizient und lösungsorientiert. Für Sie als Geschäftsführer oder IT-Verantwortlichen fängt das Problem hier jedoch erst an. Denn die Daten haben soeben Ihren sicheren Hafen verlassen.

Schatten-IT: Ein Schrei nach Effizienz

Unter Schatten-IT versteht man Hardware, Software oder Cloud-Dienste, die von Mitarbeitern ohne Wissen oder Freigabe der zentralen IT eingeführt und genutzt werden. Das Phänomen ist besonders im Mittelstand weit verbreitet. Der Grund: Offizielle IT-Lösungen sind häufig zu komplex, zu langsam oder nicht flexibel genug für den Arbeitsalltag.

Typische Beispiele für Schatten-IT im Unternehmen sind:

  • Messenger-Dienste: WhatsApp-Gruppen für die schnelle Absprache im Vertrieb, weil E-Mails zu förmlich und langsam sind.
  • File-Sharing: WeTransfer oder private Dropbox-Konten für den unkomplizierten Datenaustausch.
  • Projektmanagement: Tools wie Trello, Asana oder monday.com, weil die interne Aufgabenverwaltung in Excel zu unübersichtlich wurde.
  • KI-Tools und Übersetzer: ChatGPT oder DeepL, um schnell Marketingtexte zu schreiben oder E-Mails zu übersetzen.
  • PDF-Tools: Kostenlose Onlinetools zum Umwandeln oder Zusammenfügen von Dokumenten (oft eine unterschätzte Virenschleuder).

Die unbequeme Wahrheit, der wir uns stellen müssen: Schatten-IT ist oft ein Hilfeschrei der Belegschaft. Sie entsteht fast immer dort, wo die offizielle Unternehmenssoftware zu langsam, zu kompliziert, veraltet oder zu restriktiv ist. Ihre Mitarbeiter wollen produktiv sein. Wenn der offizielle Weg eine Hürde darstellt, suchen sie sich eine Abkürzung.

Das unsichtbare Risiko: Mehr als nur „Ordnungssinn“

Warum ist das gefährlich? Es geht hier nicht um bloße Prinzipienreiterei oder den Kontrollzwang der IT-Abteilung. Es geht um die Unversehrtheit Ihrer Unternehmenswerte und rechtliche Fallstricke:

Datenschutz und Compliance (DSGVO)

Sobald personenbezogene Kundendaten auf einem Server in den USA oder Asien liegen, dem Sie als Verantwortlicher nie zugestimmt haben (kein Auftragsverarbeitungsvertrag vorhanden), verstoßen Sie potenziell gegen die DSGVO. Das ist kein Kavaliersdelikt und kann bei einem Audit empfindliche Strafen nach sich ziehen.

Einfallstor für Cyberkriminalität

Private Accounts haben selten die gleichen Sicherheitsstandards wie verwaltete Firmenaccounts. Oft fehlen Funktionen wie Single Sign-On (SSO) oder eine erzwungene Zwei-Faktor-Authentifizierung (MFA). Nutzen Mitarbeiter für den privaten Clouddienst dasselbe Passwort wie für den Firmenzugang, haben Hacker leichtes Spiel. Ein kompromittierter privater Account wird so zur Hintertür in Ihr Firmennetzwerk.

Datensilos und Prozessbrüche

Dies ist besonders aus ERP-Sicht fatal: Wenn das Marketing seine Kontakte in einem Onlinetool pflegt und der Vertrieb seine Leads in einer Excel-Tabelle in der Cloud, arbeiten Abteilungen gegeneinander statt miteinander. Die „Single Source of Truth“, also die eine zentrale Datenwahrheit, wie wir sie im SAP-Business-One-Umfeld anstreben, geht verloren. Daten sind nicht mehr zentral auswertbar, Reportings werden fehlerhaft und Automatisierungen laufen ins Leere.

Die Strategie: Komfort schlägt Verbot

Als IT-Verantwortlicher ist der erste Impuls oft defensiv: „Wir müssen die Ports sperren und die Webseiten blockieren!“ Doch technische Verbote funktionieren in der modernen, agilen Arbeitswelt selten nachhaltig. Findige Mitarbeiter finden immer einen Weg außen herum. Der Schlüssel liegt darin, bessere und sicherere Alternativen anzubieten.

Hier sind vier Schritte, wie Sie Schatten-IT in den Griff bekommen:

1. Bestandsaufnahme und Dialog

Bevor Sie handeln, müssen Sie wissen, was genutzt wird. Werfen Sie einen Blick in die Firewall-Logs oder – noch besser – sprechen Sie mit den Teamleitern. Fragen Sie offen und ohne Vorwürfe: „Welche Tools nutzt ihr, die wir nicht bereitstellen? Was fehlt euch im Alltag?“ Oft kommen hier Bedürfnisse ans Licht, die der IT gar nicht bewusst waren.

2. Usability First: Machen Sie es einfach

Analysieren Sie, warum zur Schatten-IT gegriffen wird.

  • Brauchen die Teams einen Chat? Dann bieten Sie eine sichere Businesslösung (wie Microsoft Teams, Slack oder Mattermost), die zentral verwaltet wird.
  • Müssen Dateien geteilt werden? Integrierte Cloudspeicher (wie OneDrive, SharePoint oder sichere Datenserver) müssen so einfach zu bedienen sein wie die privaten Pendants. Die goldene Regel lautet: Wenn der sichere Weg auch der bequemste ist, nutzt niemand mehr die unsichere Alternative. Sicherheit darf keine Bremse sein, sie muss ein Enabler sein.

3. Managed Devices: Kontrolle behalten, Privatsphäre wahren

In Zeiten von Homeoffice und Remote Work verschwimmen die Grenzen zwischen Beruf und Privatleben. Mitarbeiter nutzen private Handys für die Arbeit oder Firmenlaptops für Privates. Hier kommen „Managed Devices“ ins Spiel.

Über ein Mobile Device Management (MDM) stellen Sie sicher, dass Firmendaten auf Laptops und Smartphones in einem geschützten, verschlüsselten Container liegen. Der Vorteil: Verlässt ein Mitarbeiter das Unternehmen oder geht ein Gerät verloren, können Sie die Geschäftsdaten per Knopfdruck löschen („Remote-Wipe“), ohne die privaten Urlaubsfotos oder Chats des Mitarbeiters anzurühren. Das schafft Sicherheit für die Firma und respektiert gleichzeitig die Privatsphäre der Angestellten.

4. Integration statt Isolation

Prüfen Sie, ob Ihr führendes System (z. B. SAP Business One) die gewünschten Funktionen nicht bereits bietet oder durch Add-ons abdecken kann. Ein modernes ERP-System bietet heute oft mobile Apps für Spesen, CRM oder Lagerverwaltung sowie Webclients, die viele „Workarounds“ überflüssig machen. Wenn der Prozess direkt im ERP läuft, sparen Sie sich Schnittstellen und Synchronisationsfehler.

Fazit: Sicherheit durch Enablement

Schatten-IT bekämpft man nicht mit Mauern, sondern mit Brücken. Die sicherste IT-Infrastruktur ist diejenige, die von den Mitarbeitern gerne und freiwillig genutzt wird. Wer Prozesse versteht, moderne Verwaltungstools einsetzt und den Dialog sucht, muss keine Angst vor Eigeninitiativen haben.

Haben Sie das Gefühl, dass in Ihrer IT-Landschaft noch „dunkle Ecken“ existieren?

Lassen Sie uns gerne unverbindlich über Ihre Sicherheitsstrategie, modernes Device Management und die nahtlose Integration in Ihre Geschäftsprozesse sprechen. Wir unterstützen Sie dabei, Risiken zu identifizieren, IT-Sicherheit zu stärken und Ihre Geschäftsprozesse nachhaltig zu optimieren.

📧 E-Mail: info@be1eye.de

📞 Telefon: 040 – 228 170 220

Weiterführende Beiträge rund um IT-Sicherheit & ERP-Management

Der Feind schreibt jetzt fehlerfrei: Warum wir IT-Sicherheit neu denken müssen

SAP Business One schneller machen: So optimieren Sie Ihren HANA-Server dauerhaft

SAP Business One Web Client – So aktivieren Sie den sichern externen Zugriff

Microsoft 365 absichern mit MFA & Conditional Access – So schützen Sie Ihr Unternehmen

Was können wir für Sie tun?
Wir freuen uns auf Ihre Nachricht!