Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst. Doch welche Herausforderungen bringt diese Entwicklung und welche Fehler sollten Unternehmen unbedingt vermeiden?
Mittels No-Code und Low-Code-Technologien die Verbreitung von Schatten-IT verhindern
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren.
So sehr wir es uns auch wünschen: Die Anzahl von Cyber-Angriffen wird so bald nicht abflachen – im Gegenteil. Vielmehr müssen sich Unternehmen darauf vorbereiten, dass es auch sie bald treffen wird.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Private USB-Sticks, Notebooks und Smartphones mit Firmen-E-Mail-Zugang ohne Freigabe – sie sind nur der sichtbare Teil der sogenannten Schatten-IT, dem Graus jeder IT-Abteilung. Hinzu kommen Softwareprogramme, die ohne nachzufragen installiert wurden.
Wer kennt sie nicht … die Provisorien des Arbeitsalltags. Wenn schnell eine Lösung gefunden werden soll, der Verantwortliche im Urlaub ist oder einfach die eigene Bequemlichkeit siegt: Dann entstehen Lücken in der IT-Sicherheit, die Datenschutzverstöße nach sich ziehen und die Risiken für einen Data Breach erhöhen.
Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie entsprechend geschützt werden. Ein sicherer Datenaustausch ist daher für Fertigungsunternehmen unerlässlich.
Konjunkturabschwächungen, die drohende globale Rezession, Herausforderungen in der Lieferkette, die eskalierende Inflation und vieles mehr. All das erschüttert momentan gleichzeitig die Volkswirtschaften.
Schatten-IT
Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.
Veranstaltungen
Stellenmarkt
- Servicetechniker IT - Drohnenabwehr (gn)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck - Systemingenieur Integration IAMD (gn)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck - Anforderungsmanager*in Bau und Immobilienbetrieb (m/w/div)
Deutsche Rentenversicherung Bund, Berlin - Head of IT (m/w/d)
Solutions30 Operations GmbH, Ludwigsburg
Meistgelesene Artikel
2. Oktober 2024
27. September 2024
26. September 2024
20. September 2024
10. September 2024