Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Schatten Businespeople 615851186 700

In der heutigen schnelllebigen Arbeitswelt setzen die Mitarbeiter im Unternehmen nicht immer nur auf von der IT-Abteilung geprüfte und freigegebene IT-Anwendungen und Dienste, um Effizienz, Produktivität und Kommunikation zu verbessern. Vielmehr werden immer häufiger firmenfremde Hard- und Software ins Unternehmen gemogelt.

Diese Praxis, bekannt als Schatten-IT, hat Auswirkungen auf den technischen Support, da Governance-Richtlinien untergraben wer- den und die betriebliche Effizienz verringert wird. Laut Gartner wird bis zum Jahr 2020 ein Drittel der Sicherheitsverletzungen auf Schatten-IT zurückzuführen sein.

Es gibt jedoch Wege, um die IT-Abteilung zu einem vertrauensvollen Verbündeten im gesamten Unternehmen zu machen. Damit lässt sich ein Aktionsplan gegen Sicherheits- lücken und unnötige Kosten – hervorgerufen durch die Schatten-IT – umsetzen.

Analysieren Sie die Spuren von Schatten-IT in Ihrem Netzwerk

Information ist Wissen und Wissen ist Macht. Zeichnen Sie auf, wer im Unternehmen welche Programme nutzt. Mit diesen Informationen kann die IT-Abteilung dann mögliche Probleme beurteilen und entsprechende Änderungen vornehmen. Überwachen Sie mithilfe regelmäßiger Scans, ob neue und unbekannte Tools oder Anwendungen auftauchen. Abhängig von den Ergebnissen kann ein unternehmensweiter Scan bezüglich Schwachstellen erforderlich sein. Network Sniffer und Sicherheits-Scanning-Tools können genaue Informationen über neue und unbekannte Datenströme liefern. Eine Überwachung beseitigt zwar nicht die Bedrohungen durch die Schatten-IT, sie bietet der IT-Abteilung aber bessere Einblicke und die Möglichkeit, Risikobewertungen durchzuführen oder Alternativlösungen zu untersuchen.

Sicherheits- und Effizienzrisiken bewerten und geeignete

Alternativen bereitstellen Profitieren Sie von einem offenen Dialog mit Ihren Kollegen im Unternehmen. Hören Sie auf Feedback, erfahren Sie mehr über die Probleme, die Ihre Kollegen zu lösen versuchen, und bieten Sie Informationen an, welche Tools Sicherheitsbedenken verursachen – gefolgt von einer Alternative. Vielleicht werden Sie beispielsweise einmal gebeten, ein Tool zu überprüfen, das bereits von einer anderen Abteilung im Unternehmen genehmigt und eingesetzt wurde. In diesem Fall ist es oft viel einfacher (und viel kostengünstiger), den Plan anzupassen und noch ein paar Lizenzen hinzuzufügen anstatt einen völlig neuen Vertrag aufzusetzen.

Ermutigen Sie Mitarbeiter, ihre Anforderungen klar zu kommunizieren

Betrachten wir als Beispiel die Unterstützung von Telearbeitern, die von zu Hause aus ar-beiten oder oft unterwegs sind. Wenn Sie über keine IT-genehmigten Mittel verfügen, Mitarbeitern einen Fernzugriff zu ermöglichen, finden diese fast sicher einen Weg, es auf eigene Faust zu tun. Hier beginnen die Dinge heikel zu werden. Es besteht die Tendenz, dass IT-Abteilungen nicht offen für neue Anforderungen sind, die Mitarbeiter für ihre Arbeit benötigen. Die IT sollte eine sichere Lösung für diese Mitarbeiter und Abteilungen bieten, um deren Anforderungen zu erfüllen und dafür Lösungen vorschlagen, die gerne angenommen werden. Durch eine Zusammenarbeit kann das IT-Team dann einen Blick auf die Programme werfen, dasRisiko bestimmen und wenn nötig vergleichbare Lösungen anbieten, um Vorteile für jeden zu erzielen.

Beziehen Sie sich mehr in den Auswahlprozess der Anwendung mit ein

Dabei kommt es in der Tat auf Vertrauen und Beziehungen an. Für die IT ist es entscheidend, mit jedem Abteilungsleiter zu einer Übereinstimmung zu kommen und sich regelmäßig zu treffen, um die technologische Strategie zu besprechen. Ein offener Dialog zwischen den Abteilungen und dem IT-Team hilft, den „Wir-gegen-die“-Gedanken zu beseitigen, sorgt für eine transparente Technologie und verhindert mögliche Risiken beim Einsatz nicht genehmigter Technologien. Die Anwesenheit in der strategischen Planungsphase ist daher entscheidend, um durch Schatten-IT verursachte Überraschungen zu verhindern.

Bedenken Sie, dass nicht jede Schatten-IT schlecht ist

Es ist sehr gut möglich, dass nicht alles schlecht ist, was Sie beim Versuch, die Schatten-IT einzudämmen, entdeckt haben. Die Tools, die Sie finden werden, sind tatsächlich auf den Kunden ausgerichtet und zeigen auf, welche Teams wirklich erfolgreich sein müssen. Es kann sogar sein, dass diese Anwendungen auch für andere Abteilungen von Vorteil sind. Seien Sie offen für Rückmeldungen von Abteilungsleitern und arbeiten Sie zusammen, damit die IT von Anfang Teil der strategischen Planung für die Abteilung und das gesamte Unternehmen ist.

Abschließend betrachtet erübrigt sich also die Schatten-IT, wenn eine offene Kommunikation zwischen der IT und ihren Kunden, den einzelnen Abteilungen im Unternehmen, gepflegt wird. Mitarbeiter nutzen Schatten-IT in der Regel deshalb, weil sie Zeit und Geld sparen wollen, indem sie nicht genehmigte Technologie einsetzen, um effizienter zu sein. In Wirklichkeit umgehen sie dabei die IT-Abteilung und somit wichtige Management-, Integrations-, Sicherheits- und Compliance-bezogene Schutzmaßnahmen. Es mag etwas Zeit in Anspruch nehmen aber eine zusätzliche „Due Diligence“ (sorgfältige Prüfung) und Anleitung mindern das Risiko der Schatten-IT, um die Sicherheit, Wirtschaftlichkeit und Effizienz des gesamten Unternehmens zu sichern.

Autor: Thomas Nicolaus, Vice President Central Europe, Lifesize

 

GRID LIST
Blockchain

Blockchain-Kenntnisse: Drei Schritte zum Aufbau von Basiswissen

Die Popularität und die Einsatzmöglichkeiten für Blockchain-Technologie steigen…
SecOps

DevOps, NetOps oder SecOps: Kein Platz für Silos

Moderner vs. traditioneller Betrieb: Egal ob DevOps, NetOps oder SecOps: Viele…
Monitoring der nächsten Generation

Proaktive Erkennung von Performance-Problemen

Einblicke in die App-, Infrastruktur- und Internet-Performance helfen Anwendern, Probleme…
Budget

Tipps für die Aufstockung des AppSec-Budgets

Sicherheitsabteilungen jonglieren heutzutage mit einer Vielzahl von Initiativen und…
Digitale Kugel

Exploratives Testen - und warum es sinnvoll ist

Um die Qualität einer Software sicherzustellen, testen wir sie. Dabei gibt es…
Devops

DevOoops! Das sind die häufigsten Fehler bei der Umsetzung

Der DevOps-Ansatz verspricht eine effizientere und reibungslosere Zusammenarbeit von…