Schatten-IT
Neben der offiziellen IT-Infrastruktur existiert in Unternehmen der Austausch von unternehmenskritischen Daten ohne das Wissen der IT-Abteilung. Dazu gehört beispielsweise die Verwendung von IT-Services, die von Dienstleistern außerhalb des Unternehmens angeboten werden, wie Webmail-Services oder komplexe Angebote wie Software-as-a-Service oder Cloud Services.
Sichere Daten durch mehr Nutzerfreundlichkeit
Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos.
Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.
Low-Code-Plattformen gelten zu Recht als hocheffizientes Tool bei der praxisnahen Digitalisierung und Automatisierung von Geschäftsprozessen. Aber sie sind kein Selbstläufer. Pegasystems erklärt, welche typischen Fehler vermieden werden sollten, um sich nicht im Low-Code-Spinnennetz zu verfangen.
Dreifach abgesichert
Social Engineering umfasst verschiedene cyber-kriminelle Methoden, mit denen Angreifer die Neugier, Unsicherheit und Hilfsbereitschaft ihrer Opfer ausnutzen, um sich Zugang zu Unternehmensnetzwerken und sensiblen Daten zu verschaffen.
Ein neues, frei zugängliches Webtool hilft Unternehmen künftig im Umgang mit Schatten-IT. Im Forschungsprojekt „Legitimise IT“ haben Wissenschaftler des International Performance Research Institute (IPRI) und vom Forschungsinstitut für Rationalisierung (FIR) an der RWTH Aachen ein Vorgehen entwickelt, das speziell KMU beim Umgang mit Schatten-IT unterstützt.
Mit der Dezentralisierung steigt auch das Risiko
Der Trend zur Arbeit im Homeoffice verschlimmert aktuellen Umfragen zufolge ein leidiges Problem, das IT-Verantwortlichen in großen wie kleinen Firmen nur zu bekannt ist: die sogenannte Schatten-IT. Zur Erledigung ihrer Aufgaben nutzen Mitarbeitende Lösungen außerhalb der offiziellen IT-Infrastruktur ihrer Firma.
Angesichts steigender Cyberangriffen sollten Unternehmen sicherstellen, dass sie IT- und softwareseitig umfassende Vorkehrungen treffen, um sich besser zu schützen. Bei der Auswahl passender Softwaretools gilt es einige grundlegende Aspekte zu beachten.
Nach zwei Jahren der Unsicherheit und Isolation freuen sich viele Arbeitnehmer auf das Leben nach der Pandemie. IT-Sicherheitsexperten sind da zwiegespaltener.
Veranstaltungen
Stellenmarkt
- Teamleiter IT-Systembetrieb (m/w/d) - Schwerpunkt Cloud- und Netzwerktechnologien
über Baumann Unternehmensberatung, Mainz - Softwareentwickler Java (m/w/d)
Bayerische Versorgungskammer, München - Projektmanager für Digitalisierung und IT-Prozesse (m/w/d)
Consilia GmbH, Passau, Mühldorf am Inn, Regensburg - Referent Anwendungsentwicklung - Oracle DB & PL/SQL (m/w/d)
Bayerische Versorgungskammer, München
Meistgelesene Artikel
4. Januar 2025
30. Dezember 2024
23. Dezember 2024
16. Dezember 2024