Suche

In der Regel überprüfen und messen IT-Leiter jegliche Veränderung der Arbeitsprozesse und deren Auswirkungen auf die Unternehmensinfrastruktur. Trotz konstanter Überwachung haben sich in den letzten Jahren jedoch riskante Praktiken etabliert. Dazu gehört die „Schatten-IT“.

Shadow-IT birgt ernste Sicherheits- und Compliance-Risiken für Unternehmen. Doch Shadow-IT ist häufig nur das Symptom von Zwängen und arbeitstechnischen Bedürfnissen seitens der User. Eine Unified-Endpoint-Management-Lösung kann dem IT-Management helfen, die zugrundeliegenden Probleme zu lösen.

Anzeige
IT-Security in Verhandlungen einbeziehen

Die Zusammenführung zweier Unternehmen ist selten einfach. Denn neben Organisation, Personal und kulturellen Eigenheiten sind viele weitere Faktoren wie die IT-Infrastrukturen zu berücksichtigen. Laut aktuellen Studien stießen bei Fusionen oder Übernahmen vier von zehn Unternehmen auf ein Cybersicherheitsproblem.

Anzeige

Die Sicherheit der IT-Systeme wird in Unternehmen nicht immer so ernst genommen, wie es sein sollte. Dabei helfen technische und organisatorische Maßnahmen sowie ein IT-Sicherheitskonzept, Kosten zu sparen. Denn die fallen in aller Regel geringer aus als der Schaden, der durch Cyber-Attacken, Datendiebstahl oder -verlust entsteht.

ITAM Strategie, Edge-Computing & Cybersicherheit

IT-Ökosysteme sind gnadenlos komplex und echte Transparenz gleicht oft eher einem Mythos als einem realisierbaren Ist-Zustand. An der grundlegenden Katalogisierung und Inventarisierung aller IT-Assets führt dabei kein Weg vorbei.

Schatten-IT in Zeiten von Multi Cloud

Die Lage ist klar: Public Clouds sorgen dafür, dass IT-Services schneller und günstiger angeboten werden können als jemals zuvor. In Bezug auf Effizienz und Innovation ist die Cloud unschlagbar – sie eröffnet Kriminellen aber auch völlig neue Wege, um an sensible Daten zu kommen.

Anzeige

Der zunehmende Einsatz von Cloud-Technologien in Unternehmen stellt Chief Information Security Officers vor neue Herausforderungen. Eine weltweite Kaspersky-Studie zeigt: Über die Hälfte (57 Prozent) der CISOs  fühlt sich aufgrund komplexer IT-Architekturen wie Cloud unter Druck gesetzt.

Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs mobiler Schatten-IT tun können.

Flug auf Sicht in der Cloud

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige