Suche
Schatten-IT
Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.
Anzeige
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Anzeige
Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.
Low-Code-Plattformen gelten zu Recht als hocheffizientes Tool bei der praxisnahen Digitalisierung und Automatisierung von Geschäftsprozessen. Aber sie sind kein Selbstläufer. Pegasystems erklärt, welche typischen Fehler vermieden werden sollten, um sich nicht im Low-Code-Spinnennetz zu verfangen.
Dreifach abgesichert
Social Engineering umfasst verschiedene cyber-kriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.
Anzeige
Ein neues, frei zugängliches Webtool hilft Unternehmen künftig im Umgang mit Schatten-IT. Im Forschungsprojekt „Legitimise IT“ haben Wissenschaftler des International Performance Research Institute (IPRI) und vom Forschungsinstitut für Rationalisierung (FIR) an der RWTH Aachen ein Vorgehen entwickelt, das speziell KMU beim Umgang mit Schatten-IT unterstützt.
Mit der Dezentralisierung steigt auch das Risiko
Der Trend zur Arbeit im Homeoffice verschlimmert aktuellen Umfragen zufolge ein leidiges Problem, das IT-Verantwortlichen in großen wie kleinen Firmen nur zu bekannt ist: die sogenannte Schatten-IT. Zur Erledigung ihrer Aufgaben nutzen Mitarbeitende Lösungen außerhalb der offiziellen IT-Infrastruktur ihrer Firma.

Angesichts steigender Cyberangriffen sollten Unternehmen sicherstellen, dass sie IT- und softwareseitig umfassende Vorkehrungen treffen, um sich besser zu schützen. Bei der Auswahl passender Softwaretools gilt es einige grundlegende Aspekte zu beachten.

Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
19.02.2025
 - 20.02.2025
Berlin
19.02.2025
 - 20.02.2025
Berllin
Stellenmarkt
  1. Teamleiter IT-Systembetrieb (m/w/d) - Schwerpunkt Cloud- und Netzwerktechnologien
    über Baumann Unternehmensberatung, Mainz
  2. Softwareentwickler Java (m/w/d)
    Bayerische Versorgungskammer, München
  3. Projektmanager für Digitalisierung und IT-Prozesse (m/w/d)
    Consilia GmbH, Passau, Mühldorf am Inn, Regensburg
  4. Referent Anwendungsentwicklung - Oracle DB & PL/SQL (m/w/d)
    Bayerische Versorgungskammer, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige