Suche
Komplexität stellt Sicherheitsbedrohung dar
Die Sorge vor Schatten-IT ist allgegenwärtig: Mitarbeitende laden unbemerkt Apps herunter, nutzen private Geräte für die Arbeit oder versenden geschäftskritische Informationen über WhatsApp. Doch hier sollte nicht das Prinzip „Aus den Augen, aus dem Sinn“ gelten. 
Proaktive IT-Betriebsstrategie
Laut einer McAfee-Umfrage unter 500 IT-Leitern in Deutschland kostet Schatten-IT, also der Einsatz nicht genehmigter Hard- und Software, die Unternehmen jährlich durchschnittlich 2,5 Millionen Euro.
Anzeige
Prävention statt Reaktion
Um zu verhindern, dass Mitarbeiter im Arbeitsalltag auf nicht autorisierte Tools zurückgreifen und dadurch Sicherheitslücken riskieren, sollten Unternehmen benutzerfreundliche Alternativen bereitstellen – wie virtuelle Datenräume.
Anzeige
Enterprise Architecture Management (EAM)
Schatten-IT wird in Unternehmen zunehmend zur Herausforderung für IT-Abteilungen. IT-Administratoren müssen Strategien entwickeln, um inoffizielle und unkontrollierte IT-Strukturen zu identifizieren und zu beseitigen. Doch was verbirgt sich hinter Schatten-IT und wie können Unternehmen diesen Risiken effektiv begegnen?
Niemanden zurücklassen
Die Vorteile von KI sind verlockend, doch wenn Arbeitnehmer KI-Tools unreguliert nutzen, kann es schnell für Unternehmen zu Problemen kommen. Chris Noon, Director of Commercial Intelligence and Analytics bei Dropbox zeigt, wie Unternehmen verhindern, dass durch Schatten-KI interne Daten in Umlauf geraten und stattdessen die gesamte Belegschaft von der neuen
Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst. Doch welche Herausforderungen bringt diese Entwicklung und welche Fehler sollten Unternehmen unbedingt vermeiden?
Anzeige
Mittels No-Code und Low-Code-Technologien die Verbreitung von Schatten-IT verhindern
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren.
So sehr wir es uns auch wünschen: Die Anzahl von Cyber-Angriffen wird so bald nicht abflachen – im Gegenteil. Vielmehr müssen sich Unternehmen darauf vorbereiten, dass es auch sie bald treffen wird.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.
Private USB-Sticks, Notebooks und Smartphones mit Firmen-E-Mail-Zugang ohne Freigabe – sie sind nur der sichtbare Teil der sogenannten Schatten-IT, dem Graus jeder IT-Abteilung. Hinzu kommen Softwareprogramme, die ohne nachzufragen installiert wurden.
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige