Suche
TEIL 1

Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie möchten aktuelle Prozesse beschleunigen oder schnell neue Ideen umsetzen. Oft geht es dabei sogar um die Chancen der Digitalisierung, den rasanten technologischen Wandel und den großen Marktdruck des Gesamtunternehmens.

Anstatt gescheiterte IT-Projekte endgültig zu begraben, lassen sie Unternehmen oft als blutsaugende Untote weiter leben. Das ist keine gute Idee, denn sie belasten die IT-Landschaft und ziehen wertvolle Ressourcen ab, meint Pegasystems.

Anzeige

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler

Anzeige

In der Regel überprüfen und messen IT-Leiter jegliche Veränderung der Arbeitsprozesse und deren Auswirkungen auf die Unternehmensinfrastruktur. Trotz konstanter Überwachung haben sich in den letzten Jahren jedoch riskante Praktiken etabliert. Dazu gehört die „Schatten-IT“.

Shadow-IT birgt ernste Sicherheits- und Compliance-Risiken für Unternehmen. Doch Shadow-IT ist häufig nur das Symptom von Zwängen und arbeitstechnischen Bedürfnissen seitens der User. Eine Unified-Endpoint-Management-Lösung kann dem IT-Management helfen, die zugrundeliegenden Probleme zu lösen.

IT-Security in Verhandlungen einbeziehen

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation, Personal und kulturellen Eigenheiten sind viele weitere Faktoren wie die IT-Infrastrukturen zu berücksichtigen. Laut aktuellen Studien stießen bei Fusionen oder Übernahmen vier von zehn Unternehmen auf ein Cybersicherheitsproblem.

Anzeige

Die Sicherheit der IT-Systeme wird in Unternehmen nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Maßnahmen sowie ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die fallen in aller Regel geringer aus als der Schaden, der durch Cyber-Attacken, Datendiebstahl oder -verlust entsteht.

ITAM Strategie, Edge-Computing & Cybersicherheit

IT-Ökosysteme sind gnadenlos komplex und echte Transparenz gleicht oft eher einem Mythos als einem realisierbaren Ist-Zustand. An der grundlegenden Katalogisierung und Inventarisierung aller IT-Assets führt dabei kein Weg vorbei.

Schatten-IT in Zeiten von Multi Cloud

Die Lage ist klar: Public Clouds sorgen dafür, dass IT-Services schneller und günstiger angeboten werden können als jemals zuvor. In Bezug auf Effizienz und Innovation ist die Cloud unschlagbar – sie eröffnet Kriminellen aber auch völlig neue Wege, um an sensible Daten zu kommen.

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte (57 Prozent) der CISOs  fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.

Anzeige
25.09.2025
 
Osnabrück
07.10.2025
 - 09.10.2025
Nürnberg
14.10.2025
 - 15.10.2025
Frankfurt am Main
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
metiundo GmbH
Berlin, Heidelberg
metiundo GmbH
Berlin, Heidelberg
ALBAG Dienstleistungsgesellschaft für die Wohnungswirtschaft mbH
Essen (Ruhr)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige