Textansicht: | A A A |
Leichte Sprache: | |
Deaktivieren aller Bilder: | |
Schwarz/Weiss: | |
Rot/Grün Deaktivierung: | |
Sound bei Tastenanschlag: |
Sie haben noch keine Favoriten hinzugefügt
Es befinden sich keine Artikel in Ihrem Warenkorb
Als technischer Dienstleister erleben wir viel – aber dieser Fall hat sich eingebrannt. Wir hatten ein planmäßiges Update im CRM-System durchgeführt. Es war für zwei Stunden angesetzt, alles abgestimmt, kommuniziert und sauber umgesetzt. Keine Fehlermeldung, keine Warnung. Und doch kam wenige Tage später der Anruf: Kundendaten seien öffentlich im Netz aufgetaucht. Unsere erste Reaktion: Das kann nicht sein. Aber es war so.
Wir haben das System geprüft, rückverfolgt, analysiert – alles war intakt. Keine Sicherheitslücke auf unserer Seite, keine falsch gesetzten Rechte. Erst nach stundenlanger Recherche fiel uns eine Spur außerhalb der gewohnten Systeme auf. Ein Link, der zu einer Plattform führte, die nie Teil der offiziellen IT war.
Was war passiert? Ein Mitarbeitender hatte während unseres zweistündigen Updates schnell reagieren wollen. Er wollte helfen, die Kundenbeziehung aufrechterhalten, den nächsten Pitch vorbereiten. Und weil das CRM in dieser Zeit nicht erreichbar war, nutzte er kurzerhand ein kostenloses Online-Tool zur Datenerfassung. Niemand aus der IT wusste davon. Niemand hatte es freigegeben. Die Plattform speicherte die Daten unverschlüsselt – auf einem ausländischen Server. Offen zugänglich.
Das Ergebnis: Vertrauliche Daten waren abrufbar. Die Unternehmensleitung war alarmiert, der Schaden immens. Und wir, als technische Dienstleister, standen plötzlich mitten in einer Krise, die wir nicht verursacht hatten – aber aufklären mussten.
Warum passiert das immer wieder?
In solchen Momenten sehen wir: Es geht nicht um Nachlässigkeit. Es geht um Tempo, um Druck, um pragmatische Lösungen. Wer keinen einfachen Weg kennt, sucht sich einen eigenen. Und meint es oft gut. Doch ohne Prüfung, ohne Absicherung wird daraus ein echtes Risiko.
Das eigentliche Problem
Schatten-IT entsteht im Stillen. Die IT hat keine Chance, etwas zu schützen, das ihr unbekannt ist. Wenn Daten außerhalb der offiziellen Systeme gespeichert werden, hilft kein Update, keine Firewall, keine Richtlinie. Man kann nichts sichern, was man nicht kennt.
Was wir daraus gelernt haben
Wir haben unsere Kunden sensibilisiert. Nicht nur für technische Standards, sondern auch für das Zusammenspiel mit ihren Teams. Wir empfehlen jetzt, jede Prozessänderung mit der IT abzustimmen – egal wie klein sie scheint. Und wir bieten Workshops an, in denen Mitarbeitende lernen, wie schnell aus Eigeninitiative eine Sicherheitslücke werden kann.
Denn eines ist klar: Wir können Systeme absichern, aber nicht das, was heimlich danebenläuft. Sicherheit ist immer Teamarbeit – Technik allein reicht nicht.
Noch ein Gedanke zum Schluss
Es wirkt harmlos, einen Vertrag über Google Translate zu übersetzen und ihn per privatem Gmail-Konto zu verschicken. Aber genau solche scheinbar kleinen Entscheidungen können alles kosten – Vertrauen, Daten, Zukunft.
Was einfach aussieht, ist selten ungefährlich. Schatten-IT entsteht im Alltag – und endet oft im Ausnahmezustand.
… und ganz wichtig: Google, Apple, Microsoft, Meta, Dropbox, Adobe und wie sie alle heißen, sind nicht Ihre Freunde!