VERANSTALTUNGEN

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Schatten Businespeople 615851186 700

In der heutigen schnelllebigen Arbeitswelt setzen die Mitarbeiter im Unternehmen nicht immer nur auf von der IT-Abteilung geprüfte und freigegebene IT-Anwendungen und Dienste, um Effizienz, Produktivität und Kommunikation zu verbessern. Vielmehr werden immer häufiger firmenfremde Hard- und Software ins Unternehmen gemogelt.

Diese Praxis, bekannt als Schatten-IT, hat Auswirkungen auf den technischen Support, da Governance-Richtlinien untergraben wer- den und die betriebliche Effizienz verringert wird. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein.

Es gibt jedoch Wege, um die IT-Abteilung zu einem vertrauensvollen Verbündeten im gesamten Unternehmen zu machen. Damit lässt sich ein Aktionsplan gegen Sicherheits- lücken und unnötige Kosten – hervorgerufen durch die Schatten-IT – umsetzen.

Analysieren Sie die Spuren von Schatten-IT in Ihrem Netzwerk

Information ist Wissen und Wissen ist Macht. Zeichnen Sie auf, wer im Unternehmen welche Programme nutzt. Mit diesen Informationen kann die IT-Abteilung dann mögliche Probleme beurteilen und entsprechende Änderungen vornehmen. Überwachen Sie mithilfe regelmäßiger Scans, ob neue und unbekannte Tools oder Anwendungen auftauchen. Abhängig von den Ergebnissen kann ein unternehmensweiter Scan bezüglich Schwachstellen erforderlich sein. Network Sniffer und Sicherheits-Scanning-Tools können genaue Informationen über neue und unbekannte Datenströme liefern. Eine Überwachung beseitigt zwar nicht die Bedrohungen durch die Schatten-IT, sie bietet der IT-Abteilung aber bessere Einblicke und die Möglichkeit, Risikobewertungen durchzuführen oder Alternativlösungen zu untersuchen.

Sicherheits- und Effizienzrisiken bewerten und geeignete

Alternativen bereitstellen Profitieren Sie von einem offenen Dialog mit Ihren Kollegen im Unternehmen. Hören Sie auf Feedback, erfahren Sie mehr über die Probleme, die Ihre Kollegen zu lösen versuchen, und bieten Sie Informationen an, welche Tools Sicherheitsbedenken verursachen – gefolgt von einer Alternative. Vielleicht werden Sie beispielsweise einmal gebeten, ein Tool zu überprüfen, das bereits von einer anderen Abteilung im Unternehmen genehmigt und eingesetzt wurde. In diesem Fall ist es oft viel einfacher (und viel kostengünstiger), den Plan anzupassen und noch ein paar Lizenzen hinzuzufügen anstatt einen völlig neuen Vertrag aufzusetzen.

Ermutigen Sie Mitarbeiter, ihre Anforderungen klar zu kommunizieren

Betrachten wir als Beispiel die Unterstützung von Telearbeitern, die von zu Hause aus ar-beiten oder oft unterwegs sind. Wenn Sie über keine IT-genehmigten Mittel verfügen, Mitarbeitern einen Fernzugriff zu ermöglichen, finden diese fast sicher einen Weg, es auf eigene Faust zu tun. Hier beginnen die Dinge heikel zu werden. Es besteht die Tendenz, dass IT-Abteilungen nicht offen für neue Anforderungen sind, die Mitarbeiter für ihre Arbeit benötigen. Die IT sollte eine sichere Lösung für diese Mitarbeiter und Abteilungen bieten, um deren Anforderungen zu erfüllen und dafür Lösungen vorschlagen, die gerne angenommen werden. Durch eine Zusammenarbeit kann das IT-Team dann einen Blick auf die Programme werfen, dasRisiko bestimmen und wenn nötig vergleichbare Lösungen anbieten, um Vorteile für jeden zu erzielen.

Beziehen Sie sich mehr in den Auswahlprozess der Anwendung mit ein

Dabei kommt es in der Tat auf Vertrauen und Beziehungen an. Für die IT ist es entscheidend, mit jedem Abteilungsleiter zu einer Übereinstimmung zu kommen und sich regelmäßig zu treffen, um die technologische Strategie zu besprechen. Ein offener Dialog zwischen den Abteilungen und dem IT-Team hilft, den „Wir-gegen-die“-Gedanken zu beseitigen, sorgt für eine transparente Technologie und verhindert mögliche Risiken beim Einsatz nicht genehmigter Technologien. Die Anwesenheit in der strategischen Planungsphase ist daher entscheidend, um durch Schatten-IT verursachte Überraschungen zu verhindern.

Bedenken Sie, dass nicht jede Schatten-IT schlecht ist

Es ist sehr gut möglich, dass nicht alles schlecht ist, was Sie beim Versuch, die Schatten-IT einzudämmen, entdeckt haben. Die Tools, die Sie finden werden, sind tatsächlich auf den Kunden ausgerichtet und zeigen auf, welche Teams wirklich erfolgreich sein müssen. Es kann sogar sein, dass diese Anwendungen auch für andere Abteilungen von Vorteil sind. Seien Sie offen für Rückmeldungen von Abteilungsleitern und arbeiten Sie zusammen, damit die IT von Anfang Teil der strategischen Planung für die Abteilung und das gesamte Unternehmen ist.

Abschließend betrachtet erübrigt sich also die Schatten-IT, wenn eine offene Kommunikation zwischen der IT und ihren Kunden, den einzelnen Abteilungen im Unternehmen, gepflegt wird. Mitarbeiter nutzen Schatten-IT in der Regel deshalb, weil sie Zeit und Geld sparen wollen, indem sie nicht genehmigte Technologie einsetzen, um effizienter zu sein. In Wirklichkeit umgehen sie dabei die IT-Abteilung und somit wichtige Management-, Integrations-, Sicherheits- und Compliance-bezogene Schutzmaßnahmen. Es mag etwas Zeit in Anspruch nehmen aber eine zusätzliche „Due Diligence“ (sorgfältige Prüfung) und Anleitung mindern das Risiko der Schatten-IT, um die Sicherheit, Wirtschaftlichkeit und Effizienz des gesamten Unternehmens zu sichern.

Autor: Thomas Nicolaus, Vice President Central Europe, Lifesize

 

GRID LIST
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

ALM Software objectiF RPM erscheint in Version 4.3

MicroTOOL GmbH veröffentlicht die Version 4.3 von objectiF RPM, einer Software für das…
Tb W190 H80 Crop Int A6d123785255a923989fd0bca72d7744

Neue Version der ISMS-Software INDITOR ISO in den Startlöchern

Die neuen Features der ISMS-Software INDITOR ISO, von Contechnet, liefern ein…
Tb W190 H80 Crop Int A799384e8f64b5f22b4b21cf90c436ab

Business Intelligence Software - ab welcher Unternehmensgröße wichtig?

Kaum ein Unternehmen hat heute noch die Möglichkeit, sich auf lange Reaktionszeiten zu…
Tb W190 H80 Crop Int 2d1f2dc7edd2b7193895396bbfc10ab3

DevOps nutzen und Anwendungen aufrechterhalten

Die Herausforderung bei DevOps-orientierten IT-Betriebsmodellen besteht darin, dass sie…
Tb W190 H80 Crop Int E6eb987ac8d57cbea98537b512f5c035

Warum Open Source wichtig für Collaboration-Lösungen ist

Open Source – Software, deren Quellcode öffentlich ist, verändert und geteilt werden kann…
API

14 Tipps zur Absicherung von APIs

APIs (Application Programming Interfaces) sind ein zweischneidiges Schwert für moderne…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security