Suche
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.
Anzeige
Low-Code-Plattformen gelten zu Recht als hocheffizientes Tool bei der praxisnahen Digitalisierung und Automatisierung von Geschäftsprozessen. Aber sie sind kein Selbstläufer. Pegasystems erklärt, welche typischen Fehler vermieden werden sollten, um sich nicht im Low-Code-Spinnennetz zu verfangen.
Anzeige
Dreifach abgesichert
Social Engineering umfasst verschiedene cyber-kriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.
Ein neues, frei zugängliches Webtool hilft Unternehmen künftig im Umgang mit Schatten-IT. Im Forschungsprojekt “Legitimise IT” haben Wissenschaftler des International Performance Research Institute (IPRI) und vom Forschungsinstitut für Rationalisierung (FIR) an der RWTH Aachen ein Vorgehen entwickelt, das speziell KMU beim Umgang mit Schatten-IT unterstützt.
Mit der Dezentralisierung steigt auch das Risiko
Der Trend zur Arbeit im Homeoffice verschlimmert aktuellen Umfragen zufolge ein leidiges Problem, das IT-Verantwortlichen in großen wie kleinen Firmen nur zu bekannt ist: die sogenannte Schatten-IT. Zur Erledigung ihrer Aufgaben nutzen Mitarbeitende Lösungen außerhalb der offiziellen IT-Infrastruktur ihrer Firma.
Anzeige

Angesichts steigender Cyberangriffen sollten Unternehmen sicherstellen, dass sie IT- und softwareseitig umfassende Vorkehrungen treffen, um sich besser zu schützen. Bei der Auswahl passender Softwaretools gilt es einige grundlegende Aspekte zu beachten.

KnowBe4, Anbieter einer Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, gibt einen neuen Forschungsbericht von KnowBe4 Research mit dem Titel „Shadow IT Is Real“ bekannt. Aus diesem geht hervor, dass Schatten-IT ein echtes Risiko für Unternehmen darstellt, da die Hälfte der Mitarbeiter nicht autorisierte Dateidienste

Studie

Laut einer neuen Umfrage von Snow Software gaben zwar 92 Prozent der IT-Führungskräfte an, dass ihr Unternehmen auf ein hybrides Arbeitsmodell umstellt oder bereits umgestellt hat, doch nur 34 Prozent gehen davon aus, dass diese Umstellung in den nächsten 12 Monaten ein Hauptaugenmerk ihrer Abteilung sein wird.

Anzeige

Veranstaltungen

26.09.2024
 
Osnabrück
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. IT-Security Officer (w/m/d)
    Deutsche Welle, Bonn
  2. Nachwuchsführungskraft im BKA Kriminalratanwärterin/Kriminalratanwärter (w/m/d)
    Bundeskriminalamt, Wiesbaden, Berlin, Meckenheim
  3. Head of Software Development (m/w/d)
    über Mercuri Urval, Erfurt oder remote
  4. Young Professional: System Administrator IBM WebSphere/Liberty (m/w/d)
    operational services GmbH & Co. KG, Verschiedene Standorte
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige