Anzeige

Anzeige

VERANSTALTUNGEN

SAMS 2019
25.02.19 - 26.02.19
In Berlin

Plutex Business-Frühstück
08.03.19 - 08.03.19
In Hermann-Ritter-Str. 108, 28197 Bremen

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

ELO Solution Day Hannover
13.03.19 - 13.03.19
In Schloss Herrenhausen, Hannover

Anzeige

Anzeige

Schatten Businespeople 615851186 700

In der heutigen schnelllebigen Arbeitswelt setzen die Mitarbeiter im Unternehmen nicht immer nur auf von der IT-Abteilung geprüfte und freigegebene IT-Anwendungen und Dienste, um Effizienz, Produktivität und Kommunikation zu verbessern. Vielmehr werden immer häufiger firmenfremde Hard- und Software ins Unternehmen gemogelt.

Diese Praxis, bekannt als Schatten-IT, hat Auswirkungen auf den technischen Support, da Governance-Richtlinien untergraben wer- den und die betriebliche Effizienz verringert wird. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein.

Es gibt jedoch Wege, um die IT-Abteilung zu einem vertrauensvollen Verbündeten im gesamten Unternehmen zu machen. Damit lässt sich ein Aktionsplan gegen Sicherheits- lücken und unnötige Kosten – hervorgerufen durch die Schatten-IT – umsetzen.

Analysieren Sie die Spuren von Schatten-IT in Ihrem Netzwerk

Information ist Wissen und Wissen ist Macht. Zeichnen Sie auf, wer im Unternehmen welche Programme nutzt. Mit diesen Informationen kann die IT-Abteilung dann mögliche Probleme beurteilen und entsprechende Änderungen vornehmen. Überwachen Sie mithilfe regelmäßiger Scans, ob neue und unbekannte Tools oder Anwendungen auftauchen. Abhängig von den Ergebnissen kann ein unternehmensweiter Scan bezüglich Schwachstellen erforderlich sein. Network Sniffer und Sicherheits-Scanning-Tools können genaue Informationen über neue und unbekannte Datenströme liefern. Eine Überwachung beseitigt zwar nicht die Bedrohungen durch die Schatten-IT, sie bietet der IT-Abteilung aber bessere Einblicke und die Möglichkeit, Risikobewertungen durchzuführen oder Alternativlösungen zu untersuchen.

Sicherheits- und Effizienzrisiken bewerten und geeignete

Alternativen bereitstellen Profitieren Sie von einem offenen Dialog mit Ihren Kollegen im Unternehmen. Hören Sie auf Feedback, erfahren Sie mehr über die Probleme, die Ihre Kollegen zu lösen versuchen, und bieten Sie Informationen an, welche Tools Sicherheitsbedenken verursachen – gefolgt von einer Alternative. Vielleicht werden Sie beispielsweise einmal gebeten, ein Tool zu überprüfen, das bereits von einer anderen Abteilung im Unternehmen genehmigt und eingesetzt wurde. In diesem Fall ist es oft viel einfacher (und viel kostengünstiger), den Plan anzupassen und noch ein paar Lizenzen hinzuzufügen anstatt einen völlig neuen Vertrag aufzusetzen.

Ermutigen Sie Mitarbeiter, ihre Anforderungen klar zu kommunizieren

Betrachten wir als Beispiel die Unterstützung von Telearbeitern, die von zu Hause aus ar-beiten oder oft unterwegs sind. Wenn Sie über keine IT-genehmigten Mittel verfügen, Mitarbeitern einen Fernzugriff zu ermöglichen, finden diese fast sicher einen Weg, es auf eigene Faust zu tun. Hier beginnen die Dinge heikel zu werden. Es besteht die Tendenz, dass IT-Abteilungen nicht offen für neue Anforderungen sind, die Mitarbeiter für ihre Arbeit benötigen. Die IT sollte eine sichere Lösung für diese Mitarbeiter und Abteilungen bieten, um deren Anforderungen zu erfüllen und dafür Lösungen vorschlagen, die gerne angenommen werden. Durch eine Zusammenarbeit kann das IT-Team dann einen Blick auf die Programme werfen, dasRisiko bestimmen und wenn nötig vergleichbare Lösungen anbieten, um Vorteile für jeden zu erzielen.

Beziehen Sie sich mehr in den Auswahlprozess der Anwendung mit ein

Dabei kommt es in der Tat auf Vertrauen und Beziehungen an. Für die IT ist es entscheidend, mit jedem Abteilungsleiter zu einer Übereinstimmung zu kommen und sich regelmäßig zu treffen, um die technologische Strategie zu besprechen. Ein offener Dialog zwischen den Abteilungen und dem IT-Team hilft, den „Wir-gegen-die“-Gedanken zu beseitigen, sorgt für eine transparente Technologie und verhindert mögliche Risiken beim Einsatz nicht genehmigter Technologien. Die Anwesenheit in der strategischen Planungsphase ist daher entscheidend, um durch Schatten-IT verursachte Überraschungen zu verhindern.

Bedenken Sie, dass nicht jede Schatten-IT schlecht ist

Es ist sehr gut möglich, dass nicht alles schlecht ist, was Sie beim Versuch, die Schatten-IT einzudämmen, entdeckt haben. Die Tools, die Sie finden werden, sind tatsächlich auf den Kunden ausgerichtet und zeigen auf, welche Teams wirklich erfolgreich sein müssen. Es kann sogar sein, dass diese Anwendungen auch für andere Abteilungen von Vorteil sind. Seien Sie offen für Rückmeldungen von Abteilungsleitern und arbeiten Sie zusammen, damit die IT von Anfang Teil der strategischen Planung für die Abteilung und das gesamte Unternehmen ist.

Abschließend betrachtet erübrigt sich also die Schatten-IT, wenn eine offene Kommunikation zwischen der IT und ihren Kunden, den einzelnen Abteilungen im Unternehmen, gepflegt wird. Mitarbeiter nutzen Schatten-IT in der Regel deshalb, weil sie Zeit und Geld sparen wollen, indem sie nicht genehmigte Technologie einsetzen, um effizienter zu sein. In Wirklichkeit umgehen sie dabei die IT-Abteilung und somit wichtige Management-, Integrations-, Sicherheits- und Compliance-bezogene Schutzmaßnahmen. Es mag etwas Zeit in Anspruch nehmen aber eine zusätzliche „Due Diligence“ (sorgfältige Prüfung) und Anleitung mindern das Risiko der Schatten-IT, um die Sicherheit, Wirtschaftlichkeit und Effizienz des gesamten Unternehmens zu sichern.

Autor: Thomas Nicolaus, Vice President Central Europe, Lifesize

 

GRID LIST
Software Audit

Software Audits - Was Sie noch alles wissen könnten…

Software Audits (auch Software Lizenzaudit oder Software License Review genannt) sind…
Gesichtserkennung

Jumio startet Selfie-Authentifizierung

Der Anbieter für Identitätsprüfung, Jumio hat den Start von „Jumio Authentificastion"…
Tb W190 H80 Crop Int A06af3bffb612dd7491271d077ce11d5

Einblicke in die Version 12 der ECM Suite

Der ECM-Hersteller ELO Digital Office hat im Rahmen seines Jahresauftaktkongresses erste…
Lowcode Programmierung

Vier Low Code Mythen entkräftet

Das Low-Code-Konzept bietet viele Vorteile wie die schnelle und flexible Erstellung oder…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

IFS baut Field Service Management 6 aus

IFS bringt IFS Field Service Management 6 (FSM 6) auf den Markt. Das Lösungsangebot für…
Tb W190 H80 Crop Int 4f1e98f2cec01cd556c839932fdd627d

Topaz mit neuen Funktionalitäten für Entwickler

Die Mainframe-DevOps-Lösung Topaz von Compuware, ermöglicht Entwicklern der nächsten…
Smarte News aus der IT-Welt