Hannover Messer 2018
23.04.18 - 27.04.18
In Hannover

Rethink! IT Security D/A/CH
25.04.18 - 27.04.18
In Hotel Atlantic Kempinski Hamburg

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

Schatten Businespeople 615851186 700

In der heutigen schnelllebigen Arbeitswelt setzen die Mitarbeiter im Unternehmen nicht immer nur auf von der IT-Abteilung geprüfte und freigegebene IT-Anwendungen und Dienste, um Effizienz, Produktivität und Kommunikation zu verbessern. Vielmehr werden immer häufiger firmenfremde Hard- und Software ins Unternehmen gemogelt.

Diese Praxis, bekannt als Schatten-IT, hat Auswirkungen auf den technischen Support, da Governance-Richtlinien untergraben wer- den und die betriebliche Effizienz verringert wird. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein.

Es gibt jedoch Wege, um die IT-Abteilung zu einem vertrauensvollen Verbündeten im gesamten Unternehmen zu machen. Damit lässt sich ein Aktionsplan gegen Sicherheits- lücken und unnötige Kosten – hervorgerufen durch die Schatten-IT – umsetzen.

Analysieren Sie die Spuren von Schatten-IT in Ihrem Netzwerk

Information ist Wissen und Wissen ist Macht. Zeichnen Sie auf, wer im Unternehmen welche Programme nutzt. Mit diesen Informationen kann die IT-Abteilung dann mögliche Probleme beurteilen und entsprechende Änderungen vornehmen. Überwachen Sie mithilfe regelmäßiger Scans, ob neue und unbekannte Tools oder Anwendungen auftauchen. Abhängig von den Ergebnissen kann ein unternehmensweiter Scan bezüglich Schwachstellen erforderlich sein. Network Sniffer und Sicherheits-Scanning-Tools können genaue Informationen über neue und unbekannte Datenströme liefern. Eine Überwachung beseitigt zwar nicht die Bedrohungen durch die Schatten-IT, sie bietet der IT-Abteilung aber bessere Einblicke und die Möglichkeit, Risikobewertungen durchzuführen oder Alternativlösungen zu untersuchen.

Sicherheits- und Effizienzrisiken bewerten und geeignete

Alternativen bereitstellen Profitieren Sie von einem offenen Dialog mit Ihren Kollegen im Unternehmen. Hören Sie auf Feedback, erfahren Sie mehr über die Probleme, die Ihre Kollegen zu lösen versuchen, und bieten Sie Informationen an, welche Tools Sicherheitsbedenken verursachen – gefolgt von einer Alternative. Vielleicht werden Sie beispielsweise einmal gebeten, ein Tool zu überprüfen, das bereits von einer anderen Abteilung im Unternehmen genehmigt und eingesetzt wurde. In diesem Fall ist es oft viel einfacher (und viel kostengünstiger), den Plan anzupassen und noch ein paar Lizenzen hinzuzufügen anstatt einen völlig neuen Vertrag aufzusetzen.

Ermutigen Sie Mitarbeiter, ihre Anforderungen klar zu kommunizieren

Betrachten wir als Beispiel die Unterstützung von Telearbeitern, die von zu Hause aus ar-beiten oder oft unterwegs sind. Wenn Sie über keine IT-genehmigten Mittel verfügen, Mitarbeitern einen Fernzugriff zu ermöglichen, finden diese fast sicher einen Weg, es auf eigene Faust zu tun. Hier beginnen die Dinge heikel zu werden. Es besteht die Tendenz, dass IT-Abteilungen nicht offen für neue Anforderungen sind, die Mitarbeiter für ihre Arbeit benötigen. Die IT sollte eine sichere Lösung für diese Mitarbeiter und Abteilungen bieten, um deren Anforderungen zu erfüllen und dafür Lösungen vorschlagen, die gerne angenommen werden. Durch eine Zusammenarbeit kann das IT-Team dann einen Blick auf die Programme werfen, dasRisiko bestimmen und wenn nötig vergleichbare Lösungen anbieten, um Vorteile für jeden zu erzielen.

Beziehen Sie sich mehr in den Auswahlprozess der Anwendung mit ein

Dabei kommt es in der Tat auf Vertrauen und Beziehungen an. Für die IT ist es entscheidend, mit jedem Abteilungsleiter zu einer Übereinstimmung zu kommen und sich regelmäßig zu treffen, um die technologische Strategie zu besprechen. Ein offener Dialog zwischen den Abteilungen und dem IT-Team hilft, den „Wir-gegen-die“-Gedanken zu beseitigen, sorgt für eine transparente Technologie und verhindert mögliche Risiken beim Einsatz nicht genehmigter Technologien. Die Anwesenheit in der strategischen Planungsphase ist daher entscheidend, um durch Schatten-IT verursachte Überraschungen zu verhindern.

Bedenken Sie, dass nicht jede Schatten-IT schlecht ist

Es ist sehr gut möglich, dass nicht alles schlecht ist, was Sie beim Versuch, die Schatten-IT einzudämmen, entdeckt haben. Die Tools, die Sie finden werden, sind tatsächlich auf den Kunden ausgerichtet und zeigen auf, welche Teams wirklich erfolgreich sein müssen. Es kann sogar sein, dass diese Anwendungen auch für andere Abteilungen von Vorteil sind. Seien Sie offen für Rückmeldungen von Abteilungsleitern und arbeiten Sie zusammen, damit die IT von Anfang Teil der strategischen Planung für die Abteilung und das gesamte Unternehmen ist.

Abschließend betrachtet erübrigt sich also die Schatten-IT, wenn eine offene Kommunikation zwischen der IT und ihren Kunden, den einzelnen Abteilungen im Unternehmen, gepflegt wird. Mitarbeiter nutzen Schatten-IT in der Regel deshalb, weil sie Zeit und Geld sparen wollen, indem sie nicht genehmigte Technologie einsetzen, um effizienter zu sein. In Wirklichkeit umgehen sie dabei die IT-Abteilung und somit wichtige Management-, Integrations-, Sicherheits- und Compliance-bezogene Schutzmaßnahmen. Es mag etwas Zeit in Anspruch nehmen aber eine zusätzliche „Due Diligence“ (sorgfältige Prüfung) und Anleitung mindern das Risiko der Schatten-IT, um die Sicherheit, Wirtschaftlichkeit und Effizienz des gesamten Unternehmens zu sichern.

Autor: Thomas Nicolaus, Vice President Central Europe, Lifesize

 

GRID LIST
API

14 Tipps zur Absicherung von APIs

APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne…
Tb W190 H80 Crop Int E6eb987ac8d57cbea98537b512f5c035

Die Open-Source-Falle beginnt bei den Lizenzbedingungen

Die Euphorie rund um das 20-jährige Open-Source-Jubiläum ist groß. Allerdings ist nicht…
Georg Baumgartner

Trendstudie DevOps 2017

Haupthindernis für die Einführung von DevOps ist laut Umfrage fehlendes Knowhow im…
Tb W190 H80 Crop Int 241ba4ad44dbfe73a4993738acb306b7

ownCloud erhält Delta Sync-Technologie

Mit „Delta Sync” bietet ownCloud zukünftig eine Technologie, die die Synchronisierung von…
Microservices

Parasoft Lösungen vereinfachen das Testen von Microservices

Parasoft, Anbieter von automatisierten Software Testing Technologien, präsentiert neue…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

Polaris: SaaS-Plattform für Datenmanagement-Anwendungen

Rubrik, spezialisiert auf Cloud Data Management, stellt Polaris vor: die branchenweit…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security