Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

SPONSORED
Baramundi Shadow IT 700

Bild: baramundi software AG

Shadow-IT birgt ernste Sicherheits- und Compliance-Risiken für Unternehmen. Doch Shadow-IT ist häufig nur das Symptom von Zwängen und arbeitstechnischen Bedürfnissen seitens der User. Eine Unified-Endpoint-Management-Lösung kann dem IT-Management helfen, die zugrundeliegenden Probleme zu lösen.

Ein kurzes Quiz für das IT-Management! Frage: Den Begriff „Schatten-IT“ assoziieren Sie mit:

a) Kalten Schweißausbrüchen! Sagt Ihnen der Begriff „Datenschutzverletzung“ etwas?

b) Wenn wir es nicht gekauft, selbst hergestellt oder genehmigt haben, ist es in unserem Netzwerk nicht erlaubt. Punkt.

c) Die User machen sowieso, was sie wollen. Wir versuchen nur mitzuhalten.

d) Das ist etwas, woran wir mit unseren Usern arbeiten.

e) Alles oben Genannte.

„Alles oben Genannte“ könnte die zutreffendste Antwort sein, da sie die Bandbreite der Reaktionen auf die Schatten-IT widerspiegelt, die zwischen Branchen, Unternehmen und sogar Abteilungen innerhalb eines Unternehmens existieren kann. Was aber für alle Unternehmen zutrifft, ist die Notwendigkeit, effektiv mit den ernsten Sicherheits- und Compliance-Risiken umzugehen, die von falsch konfigurierter benutzereigener Hardware, ungepatchten oder nicht-lizenzierten Anwendungen, nicht autorisiertem Cloud-Speicher, mobilen Medien und anderen Faktoren ausgehen.

Mehr Symptom als Ursache

Schatten-IT ist nicht so sehr ein Problem an sich, sondern das Symptom einer Reihe von praktischen Problemen, Bedürfnissen und Frustrationen, die User und manchmal ganze Abteilungen dazu bringen, ohne IT-Kenntnisse oder ohne Einbindung der IT-Abteilung selbstgestrickte Lösungen zu suchen. Wo Benutzer mit einem langsamen internen Dienstleister konfrontiert sind, bei dem es scheint, als sei er innovationsresistent und ihm sei der tägliche Arbeitsdruck egal, muss die IT-Abteilung mit mangelnden Verständnis für das Spektrum der angebotenen Unterstützung, die Grenzen der Technologie und insbesondere für eine wachsende Anzahl anspruchsvoller und gefährlicher Bedrohungen rechnen.

Ein hartes Verbot für alles, was nicht aus der IT-Abteilung kommt, könnte eine Lösung sein. Doch wenn Ihr Unternehmen strenge Sicherheitsrichtlinien eingeführt hat, die den Anforderungen der Kunden und der Mitarbeiter nicht gerecht werden, kann das gewohnheitsmäßige Verneinen die IT die Benutzerproduktivität behindern und abteilungsübergreifende Konflikte verursachen. Auf der anderen Seite kann eine Laissez-faire-Haltung bei Benutzergeräten die Unternehmensdaten gefährden, die IT-Abteilung in einen passiv-reaktiven Modus versetzen und diese bei Entscheidungen im Hinblick auf Technologieeinkauf und Bereitstellungen aus dem Spiel nehmen.

Glücklicherweise sind Unified Endpoint Management (UEM)-Systeme ein guter Mittelweg, der die Benutzer glücklich und produktiv macht und die Stärken der IT-Abteilung zur Geltung bringt. Sie hilft der IT eine strategische Rolle bei der Entscheidung einzunehmen, wie Technologie einzusetzen ist, um das Unternehmenswachstum voranzutreiben. UEM hilft Licht ins Dunkel der Netzwerkumgebung zu bringen, in denen die nicht zugelassene Geräte und Anwendungen lauern. UEM ermöglicht eine Diskussion auf Basis realer Daten, gegenseitigem Verständnis und gemeinsamen betrieblichen Zielsetzungen.

UEM: Weil Sichtbarkeit allein nicht ausreicht

Es gibt zwar eigenständige Dienstprogramme, die Inventarlisten über Netzwerkgeräte und -software erstellen. Die vielfältigen Auswirkungen der Schatten-IT auf Sicherheit, Compliance, Budgetierung und Mitarbeiterproduktivität erfordern jedoch einen breiteren Ansatz. UEM kann als umfassende Möglichkeit genutzt werden, um die Probleme zu lösen und die Rolle der IT im gesamten Unternehmen zu stärken. Vereinfacht ausgedrückt, geben die von der UEM ermöglichte Kontrolle und Transparenz den IT-Verantwortlichen die Flexibilität zu antworten: „Ja, so können wir das machen, weil“ statt immer wieder sagen zu müssen: „Nein, das geht nicht, dafür können wir keinen Support bieten.“

Wie der Name schon sagt, managet UEM innerhalb eines einheitlichen Dashboards häufige IT-Aufgaben, einschließlich Betriebssystem und Softwareinstallation, Patch-Management, Lizenzmanagement, Verwaltung mobiler Geräte und Anwendungen und Fernsteuerung. UEM wurde auch entwickelt, um sich wiederholende und zeitaufwändige IT-Aufgaben zu automatisieren.

Eine gute UEM-Lösung beginnt mit einer automatisierten Inventur aller Netzwerkgeräte, Konfigurationen, installierter Software und Treiber der Endgeräte. Es bietet eine detaillierte Netzwerktopologie und Konfigurationen von Druckern, Routern, Switches und anderen netzwerkfähigen Geräten. Eine solche UEM-Lösung kann nicht lizenzierte oder nicht zugelassene Software erkennen und die Anwendungsnutzung verfolgen, um wenig genutzte oder nicht benötigte Softwarelizenzen zu identifizieren. Um die spezifischen Schwachstellen mobiler und entfernbarer Medien zu beheben, ermöglichen UEM-Systeme auch maschinelle Berechtigungseinstellungen und Verschlüsselungen. Außerdem kann es für die Verwaltung der Mobilgeräte-Registrierung, die App-Installation, das Whitelisting/Blacklisting und die Datenzugriffskontrolle zur Unterstützung von BYOD-Programmen eingesetzt werden.

Die Automatisierungs- und Skripting-Funktionen in UEM-Systemen können die Produktivität der IT-Mitarbeiter erhöhen und Burnout-Symptomatik vorbeugen, indem sie Zeit für die Planung freisetzen, die Bewertung neuer Technologien beschleunigen und auf Benutzeranfragen reagieren. So können beispielsweise Betriebssystem- und Anwendungsinstallationen, Upgrades und Patches automatisiert werden, um Benutzerpräferenzen zu berücksichtigen und Störungen zu minimieren. Virtuelle Software-Kioske können eingerichtet werden, damit Benutzer vorkonfigurierte Sets von Anwendungen oder Upgrades entsprechend ihren spezifischen Anforderungen installieren können.

UEM-generierte Daten können Nicht-IT-Managern Schwachstellen in den Systemen ihrer Abteilung vor Augen führen. Hardware-Inventarisierung und Software-Asset-Management helfen Kosten für ungenutzte oder wenig genutzte Software zu senken bzw. notwendige Investitionen zu erkennen.

IT aus dem Schatten holen

Angesichts der zunehmenden Verbreitung mobiler Geräte, der Ausweitung der Cloud-Konnektivität und der Erwartungen der Benutzer wird die Schatten-IT wahrscheinlich nicht verschwinden. UEM bietet jedoch eine Grundlage für evidenzbasierte Unternehmensrichtlinien, wie die Schatten-IT eingedämmt und fast alle anderen Aspekte der Nutzung von Unternehmensnetzwerken, Kosten und Betrieb verwaltet werden können. UEM kann IT-Manager auch besser als sachkundige technische Berater positionieren, die mit realen Daten andere Manager bei Geschäftsentscheidungen unterstützen.

Mehr Informationen zu Unified Endpoint Management finden Sie hier

Alexander HaugkAlexander Haugk, Produktmanager bei der baramundi software AG


 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Hacker

Trickreiche Cyber-Angriffe fokussieren mehr auf KMUs

„Kleine und mittelständische Unternehmen tun gut daran, das Risiko von Cyber-Angriffen…
Tb W190 H80 Crop Int 18a7f2e3a514753b9748ffff7b3b3747

Der Quantencomputer gefährdet schon heute die Datensicherheit

Die nächste IT-Ära lässt noch lange auf sich warten. Wann der Quantencomputer kommerziell…
Tb W190 H80 Crop Int Dad59e0147e6775ec7d5e340684fdd27

Mit Plan zur IT-Sicherheit

Unternehmen sehen sich immer größeren Gefahren der Cyberkriminalität gegenüber.…
5g Cyber Security

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Da immer mehr „Dinge“ digitalisiert werden, gilt es immer größere Datenmengen zu bewegen…
Mythos

Die 5 hartnäckigsten Cybersecurity-Mythen

Auch im Zeitalter der Digitalisierung ranken sich noch zahlreiche Mythen rund um das…
Star Wars Lego

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen…