VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Schatten Businespeople 615851186 700

In der heutigen schnelllebigen Arbeitswelt setzen die Mitarbeiter im Unternehmen nicht immer nur auf von der IT-Abteilung geprüfte und freigegebene IT-Anwendungen und Dienste, um Effizienz, Produktivität und Kommunikation zu verbessern. Vielmehr werden immer häufiger firmenfremde Hard- und Software ins Unternehmen gemogelt.

Diese Praxis, bekannt als Schatten-IT, hat Auswirkungen auf den technischen Support, da Governance-Richtlinien untergraben wer- den und die betriebliche Effizienz verringert wird. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein.

Es gibt jedoch Wege, um die IT-Abteilung zu einem vertrauensvollen Verbündeten im gesamten Unternehmen zu machen. Damit lässt sich ein Aktionsplan gegen Sicherheits- lücken und unnötige Kosten – hervorgerufen durch die Schatten-IT – umsetzen.

Analysieren Sie die Spuren von Schatten-IT in Ihrem Netzwerk

Information ist Wissen und Wissen ist Macht. Zeichnen Sie auf, wer im Unternehmen welche Programme nutzt. Mit diesen Informationen kann die IT-Abteilung dann mögliche Probleme beurteilen und entsprechende Änderungen vornehmen. Überwachen Sie mithilfe regelmäßiger Scans, ob neue und unbekannte Tools oder Anwendungen auftauchen. Abhängig von den Ergebnissen kann ein unternehmensweiter Scan bezüglich Schwachstellen erforderlich sein. Network Sniffer und Sicherheits-Scanning-Tools können genaue Informationen über neue und unbekannte Datenströme liefern. Eine Überwachung beseitigt zwar nicht die Bedrohungen durch die Schatten-IT, sie bietet der IT-Abteilung aber bessere Einblicke und die Möglichkeit, Risikobewertungen durchzuführen oder Alternativlösungen zu untersuchen.

Sicherheits- und Effizienzrisiken bewerten und geeignete

Alternativen bereitstellen Profitieren Sie von einem offenen Dialog mit Ihren Kollegen im Unternehmen. Hören Sie auf Feedback, erfahren Sie mehr über die Probleme, die Ihre Kollegen zu lösen versuchen, und bieten Sie Informationen an, welche Tools Sicherheitsbedenken verursachen – gefolgt von einer Alternative. Vielleicht werden Sie beispielsweise einmal gebeten, ein Tool zu überprüfen, das bereits von einer anderen Abteilung im Unternehmen genehmigt und eingesetzt wurde. In diesem Fall ist es oft viel einfacher (und viel kostengünstiger), den Plan anzupassen und noch ein paar Lizenzen hinzuzufügen anstatt einen völlig neuen Vertrag aufzusetzen.

Ermutigen Sie Mitarbeiter, ihre Anforderungen klar zu kommunizieren

Betrachten wir als Beispiel die Unterstützung von Telearbeitern, die von zu Hause aus ar-beiten oder oft unterwegs sind. Wenn Sie über keine IT-genehmigten Mittel verfügen, Mitarbeitern einen Fernzugriff zu ermöglichen, finden diese fast sicher einen Weg, es auf eigene Faust zu tun. Hier beginnen die Dinge heikel zu werden. Es besteht die Tendenz, dass IT-Abteilungen nicht offen für neue Anforderungen sind, die Mitarbeiter für ihre Arbeit benötigen. Die IT sollte eine sichere Lösung für diese Mitarbeiter und Abteilungen bieten, um deren Anforderungen zu erfüllen und dafür Lösungen vorschlagen, die gerne angenommen werden. Durch eine Zusammenarbeit kann das IT-Team dann einen Blick auf die Programme werfen, dasRisiko bestimmen und wenn nötig vergleichbare Lösungen anbieten, um Vorteile für jeden zu erzielen.

Beziehen Sie sich mehr in den Auswahlprozess der Anwendung mit ein

Dabei kommt es in der Tat auf Vertrauen und Beziehungen an. Für die IT ist es entscheidend, mit jedem Abteilungsleiter zu einer Übereinstimmung zu kommen und sich regelmäßig zu treffen, um die technologische Strategie zu besprechen. Ein offener Dialog zwischen den Abteilungen und dem IT-Team hilft, den „Wir-gegen-die“-Gedanken zu beseitigen, sorgt für eine transparente Technologie und verhindert mögliche Risiken beim Einsatz nicht genehmigter Technologien. Die Anwesenheit in der strategischen Planungsphase ist daher entscheidend, um durch Schatten-IT verursachte Überraschungen zu verhindern.

Bedenken Sie, dass nicht jede Schatten-IT schlecht ist

Es ist sehr gut möglich, dass nicht alles schlecht ist, was Sie beim Versuch, die Schatten-IT einzudämmen, entdeckt haben. Die Tools, die Sie finden werden, sind tatsächlich auf den Kunden ausgerichtet und zeigen auf, welche Teams wirklich erfolgreich sein müssen. Es kann sogar sein, dass diese Anwendungen auch für andere Abteilungen von Vorteil sind. Seien Sie offen für Rückmeldungen von Abteilungsleitern und arbeiten Sie zusammen, damit die IT von Anfang Teil der strategischen Planung für die Abteilung und das gesamte Unternehmen ist.

Abschließend betrachtet erübrigt sich also die Schatten-IT, wenn eine offene Kommunikation zwischen der IT und ihren Kunden, den einzelnen Abteilungen im Unternehmen, gepflegt wird. Mitarbeiter nutzen Schatten-IT in der Regel deshalb, weil sie Zeit und Geld sparen wollen, indem sie nicht genehmigte Technologie einsetzen, um effizienter zu sein. In Wirklichkeit umgehen sie dabei die IT-Abteilung und somit wichtige Management-, Integrations-, Sicherheits- und Compliance-bezogene Schutzmaßnahmen. Es mag etwas Zeit in Anspruch nehmen aber eine zusätzliche „Due Diligence“ (sorgfältige Prüfung) und Anleitung mindern das Risiko der Schatten-IT, um die Sicherheit, Wirtschaftlichkeit und Effizienz des gesamten Unternehmens zu sichern.

Autor: Thomas Nicolaus, Vice President Central Europe, Lifesize

 

GRID LIST
Tb W190 H80 Crop Int 17b1ee0023b79297c73bbdfd2cfff860

Neue ISMS-Software INDITOR ISO von Contechnet

Der deutsche Softwarehersteller Contechnet veröffentlicht die neue Version seiner…
Tb W190 H80 Crop Int 9445048e0180f2f03856c3ee718783e1

Neue Version von InLoox 10

InLoox hat seine Projektmanagement-Lösung in einer neuen Version auf den Markt gebracht.…
Tb W190 H80 Crop Int C642ab343b9d4c6ebbd4ac47bfb56451

Commvault vereinfacht Portfolio mit Komplettlösung

Commvault (NASDAQ: CVLT) simplifiziert sein Portfolio sowie seine Preisgestaltung, um den…
Tb W190 H80 Crop Int C7ec4121533b0efd43b60d6b621b8f97

MapR Update mit AI- und Analyse-Unterstützung

Das Major-Plattform-Update von MapR umfasst wichtige Innovationen, welche die Data Fabric…
Tb W190 H80 Crop Int Fda2273b8197dcd0b3a63df08c93c2b1

Etikettensoftware: Für jeden Zweck das richtige Produkt

Etiketten sind in Handel und Logistik unersetzlich. Sie ermöglichen die eindeutige…
Tb W190 H80 Crop Int Edfb0446c4d7b02ec6e9e4f9acaf3aad

Neues Release von iFinder5 elastic

IntraFind präsentiert die Version 5.2 von iFinder5 elastic. Die zentrale Neuerung der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security