Suche
Enterprise Architecture Management (EAM)
Schatten-IT wird in Unternehmen zunehmend zur Herausforderung für IT-Abteilungen. IT-Administratoren müssen Strategien entwickeln, um inoffizielle und unkontrollierte IT-Strukturen zu identifizieren und zu beseitigen. Doch was verbirgt sich hinter Schatten-IT und wie können Unternehmen diesen Risiken effektiv begegnen?
Anzeige
Niemanden zurücklassen
Die Vorteile von KI sind verlockend, doch wenn Arbeitnehmer KI-Tools unreguliert nutzen, kann es schnell für Unternehmen zu Problemen kommen. Chris Noon, Director of Commercial Intelligence and Analytics bei Dropbox zeigt, wie Unternehmen verhindern, dass durch Schatten-KI interne Daten in Umlauf geraten und stattdessen die gesamte Belegschaft von der neuen
Anzeige
Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst. Doch welche Herausforderungen bringt diese Entwicklung und welche Fehler sollten Unternehmen unbedingt vermeiden?
Mittels No-Code und Low-Code-Technologien die Verbreitung von Schatten-IT verhindern
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren.
So sehr wir es uns auch wünschen: Die Anzahl von Cyber-Angriffen wird so bald nicht abflachen – im Gegenteil. Vielmehr müssen sich Unternehmen darauf vorbereiten, dass es auch sie bald treffen wird.
Anzeige
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Private USB-Sticks, Notebooks und Smartphones mit Firmen-E-Mail-Zugang ohne Freigabe – sie sind nur der sichtbare Teil der sogenannten Schatten-IT, dem Graus jeder IT-Abteilung. Hinzu kommen Softwareprogramme, die ohne nachzufragen installiert wurden.
Wer kennt sie nicht … die Provisorien des Arbeitsalltags. Wenn schnell eine Lösung gefunden werden soll, der Verantwortliche im Urlaub ist oder einfach die eigene Bequemlichkeit siegt: Dann entstehen Lücken in der IT-Sicherheit, die Datenschutzverstöße nach sich ziehen und die Risiken für einen Data Breach erhöhen.
Fertigungsunternehmen tauschen täglich große Mengen an sensiblen Daten mit Zulieferern, Kunden und Partnern aus. Damit diese Informationen nicht in die falschen Hände geraten, müssen sie entsprechend geschützt werden. Ein sicherer Datenaustausch ist daher für Fertigungsunternehmen unerlässlich.
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. IT-Servicemanager*in Identity- und Access-Management
    Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V., München
  2. Spezialist/-in Cyberabwehr (m/w/d)
    ITK Rheinland, Neuss
  3. Fachkraft (m/w/d) für Administration, Support und Pflege v. Fachverfahren
    Stadt Erftstadt, Erftstadt
  4. Splunk Engineer (w/m/d)
    Landesamt für Digitalisierung, Breitband und Vermessung, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige