Unzureichend gemanagte IT-Assets bedrohen sowohl die Effizienz als auch die Sicherheit von Unternehmen. Dennoch gehen viele Firmen das Thema nicht richtig an. Gerade im Zusammenhang mit der zunehmenden Verbreitung von Cloud-Services wird klug und zukunftsorientiert aufgesetztes IT-Management wieder zum Thema.
Infoblox belegt in seinem Report „What’s Lurking in the Shadows 2020“, dass Unternehmensnetzwerke tatsächlich durch Shadow-IoT-Devices bedroht sind, dabei gehen gerade Remote-Offices häufig sorglos mit diesem Thema um: In den vergangene 12 Monaten haben 80% der befragten IT-Fachleute Shadow-IoT-Geräte in ihren Netzwerken entdeckt.
In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In Teil 2 geht es nun um deren Behebung. Denn, die Risiken, die eine ausgeprägte Schatten-IT, aber auch schon einzelne inoffizielle Systeme mit sich bringen, sind enorm.
Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie möchten aktuelle Prozesse beschleunigen oder schnell neue Ideen umsetzen. Oft geht es dabei sogar um die Chancen der Digitalisierung, den rasanten technologischen Wandel und den großen Marktdruck des Gesamtunternehmens.
Anstatt gescheiterte IT-Projekte endgültig zu begraben, lassen sie Unternehmen oft als blutsaugende Untote weiter leben. Das ist keine gute Idee, denn sie belasten die IT-Landschaft und ziehen wertvolle Ressourcen ab, meint Pegasystems.
Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler
In der Regel überprüfen und messen IT-Leiter jegliche Veränderung der Arbeitsprozesse und deren Auswirkungen auf die Unternehmensinfrastruktur. Trotz konstanter Überwachung haben sich in den letzten Jahren jedoch riskante Praktiken etabliert. Dazu gehört die „Schatten-IT“.
Shadow-IT birgt ernste Sicherheits- und Compliance-Risiken für Unternehmen. Doch Shadow-IT ist häufig nur das Symptom von Zwängen und arbeitstechnischen Bedürfnissen seitens der User. Eine Unified-Endpoint-Management-Lösung kann dem IT-Management helfen, die zugrundeliegenden Probleme zu lösen.
Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation, Personal und kulturellen Eigenheiten sind viele weitere Faktoren wie die IT-Infrastrukturen zu berücksichtigen. Laut aktuellen Studien stießen bei Fusionen oder Übernahmen vier von zehn Unternehmen auf ein Cybersicherheitsproblem.
Veranstaltungen
- Softwareentwickler (m/w/d)
KALTENBACH GmbH & Co. KG, Lörrach - Operations Engineer - Netzwerk (w/m/d)
ING Deutschland, Frankfurt am Main - IT-Ingenieur (d/m/w) Fault Detection & Classification (FDC)
ams-OSRAM International GmbH, Regensburg - IT-Projektmanager:in (m/w/d)
Governikus GmbH & Co. KG, Bremen