Alle Artikel zu Schatten-IT

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

Cloud wenn ja, wie viele?

Eine Multi-Cloud-Umgebung kann das Ergebnis taktischer Entscheidungen sein um einen Vendor-Lock-in zu vermeiden, was eher selten ist. Meist hat die Schatten-IT zugeschlagen. Innovative Fachabteilungen und dezentrale Entwicklerteams implementieren ohne übergeordnete Plattformstrategie und ohne Einbindung der IT-Abteilung neue Cloud-Applikationen.  Der Wildwuchs ist vorprogrammiert, das Chaos fast unvermeidlich. Ohne Strategie und entsprechende Tools droht IT-Verantwortlichen mittelfristig ein…

Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf: Wie eine aktuelle Studie des ZEW vom Dezember 2017 zeigt, haben sich 40 Prozent der befragten Unternehmen aus der Informationswirtschaft noch nicht mit der DSGVO auseinandergesetzt, 12,5 Prozent ist das Regelwerk gar nicht erst…

Modernes Backup & Recovery – Nach der Mauser

Backup & Recovery wird selten in einem Atemzug mit Innovation und digitaler Transformation genannt. Zu Unrecht, denn moderne Ansätze können entscheidend dazu beitragen, aktuelle Herausforderungen im Unternehmen zu meistern und die Produktivität zu steigern. Dazu ist jedoch ein Umdenken in der internen Sicherheitskultur nötig und es muss auf bestimmte Funktionalitäten geachtet werden.

Cybersecurity beginnt schon im IT Service Management: Vier Schritte für mehr Schutz vor Ransomware

Cyberattacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als »weiterhin auf hohem Niveau angespannt« beschrieben. Höchste…

Digitale Transformation: Die vier Erfolgsfaktoren innovativer Unternehmen

Immer mehr Mitarbeiter werden durch Roboter ersetzt. Unternehmen treffen Entscheidungen auf Basis von Daten und Datenanalysen prognostizieren unsere Zukunft. Es wirkt fast so, als würde uns die Menschlichkeit ein bisschen fremd werden. Tatsächlich ist nichts weiter von der Wahrheit entfernt. Zwar mag es widersprüchlich klingen, aber es sind gerade diese menschlich-transzendierten Hilfsmittel, die Unternehmen menschlicher…

Die Rolle des CIO in der digitalen Transformation – Vom Herrn über Bits und Bytes zum »Business Enabler«

Die digitale Transformation bringt für CIOs zahlreiche Herausforderungen mit sich. Doch sie eröffnet ihm auch die Chance, zusammen mit anderen Unternehmensführern den Weg in die neue digitale Geschäftswelt aktiv und kreativ mitzugestalten. Das setzt voraus, dass sich die IT-Verantwortlichen nicht mehr nur hervorragend mit der Technologie auskennen. Sie müssen ebenso das Geschäft verstehen – und dann beide Welten zusammenbringen.

CEOs setzen Datensicherheit ihres Unternehmens aufs Spiel

CISOs haben weiterhin Schwierigkeiten beim Managen von Sicherheitsrisiken, die im Zusammenhang mit nicht genehmigten Cloud-Lösungen stehen.   CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie [1] von Symantec, die von Wakefield durchgeführt wurde. Ob beliebte Cloud-Anwendungen, die zur Produktivitätssteigerung…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Schatten-IT: Arbeitnehmer greifen mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

Eine aktuelle Umfrage zeigt, dass sowohl auf Seiten der Mitarbeiter als auch der Unternehmen Nachholbedarf hinsichtlich IT-Sicherheit besteht. Ein Ergebnis: Viele Mitarbeiter haben ein mangelndes Sicherheitsbewusstsein bei der Nutzung ihrer privaten Geräte zu Arbeitszwecken und setzen ihre Unternehmen daher großen Sicherheitsrisiken aus. Die daraus resultierenden Gefahren sind groß, denn vier von fünf Mitarbeitern (82 Prozent)…

Unterschätztes Sicherheitsrisiko Schatten-IT

Der Einsatz von Schatten-IT gefährdet nachhaltig die Sicherheit der deutschen Wirtschaft. Zu diesem erschreckenden Ergebnis kommt der aktuelle eco-Sicherheitsreport 2016 [1]. Der Verband eco – Verband der Internetwirtschaft e.V. hat dazu in einer Umfrage 580 IT-Experten aus überwiegend mittelständischen Firmen in Deutschland befragt. Hinter dem Schlagwort Schatten-IT verbergen sich nicht genehmigte Hard- und Software sowie…

Datacenter-Trends 2017: Starre Rechenzentren sind angezählt

Das traditionelle Rechenzentrum wird auch 2017 weiterlaufen – ohne Frage. Der Spagat zwischen Herausforderungen, Anwenderwünschen, Schatten-IT und Kostendruck wird jedoch immer größer und durch hyperkonvergente Infrastrukturen gelöst. Die Zuteilung von Speicher- und Netzwerkressourcen per Software ist weiter auf dem Vormarsch. Wie lässt sich das klassische Rechenzentrum modernisieren, damit Unternehmen die Digitalisierung meistern können? Diese Frage…

Data Center Group – Eine Erfolgsgeschichte made in Germany: »Wertschätzung kommt von Weitergabe des Know-hows«

Big Data, Schatten-IT, Sicherheitslücken. Das sind nur drei der aktuellen Gründe, warum sich immer mehr RZ-Entscheider dazu entschließen, ihr Rechenzentrum aus einer Hand planen, realisieren und betreiben zu lassen. Vom Geschäfts­führer eines mittelständischen Unternehmens bis zum CIO eines internationalen Konzerns erkennen sie die Vorteile einer Gewerke-übergreifenden Kooperation mit einem Spezialisten und Ansprechpartner. Schließlich muss für ein effizientes Rechenzentrum viel mehr bedacht werden als beispielsweise Kühlung oder Zutrittskontrolle.

Effektiver Cloud-Einsatz verlangt bessere Zusammenarbeit von Fachabteilungen und IT-Teams

Schatten-IT ist die größte Hürde auf dem Weg zum integrierten Cloud-Ansatz. Ineffizientes Plattform-Modell hemmt Innovationsfähigkeit. Unternehmen müssen dafür sorgen, dass ihre Abteilungen effektiv zusammenarbeiten, um das Beste aus der Cloud herauszuholen und sich in der digitalen Ära durchzusetzen. Hier gibt es noch viel Nachholbedarf – das zeigt die aktuelle Oracle-Studie »IaaS: Building a business that…

IT ist überall: Die Expansion der IT

Die Hälfte der deutschen Endbenutzer verbindet immer mehr private Geräte mit Unternehmensnetzwerken, verwendet cloudbasierte Anwendungen bei der Arbeit und arbeitet außerhalb des Büros – und übertragt dabei die alleinige Verantwortung den IT-Experten. SolarWinds hat die Ergebnisse seiner »IT is Everywhere«-Umfragen veröffentlicht. Die Ergebnisse zeigen, dass sich die IT über die herkömmlichen Grenzen der unternehmenseigenen Geräte…

Komplexität und mangelnde Integration behindern Cloud-Einsatz in Unternehmen

Die wachsende Kluft zwischen IT und Fachabteilungen lässt viele Unternehmen einen falschen Cloud-Ansatz wählen. Während viele europäische Unternehmen auf Cloud-Technologie setzen, plagt sich die Hälfte davon mit steigenden Integrationskosten und Datensilos herum. Dies zeigt die neue Studie »Putting Cultural Transformation at the Heart of Cloud Success« von Oracle [1]. Ein wesentlicher Grund: Durchschnittlich werden mehr…

Schatten-IT führt zu Angriffen

Konstruktionsabteilung, F&E und Finanzabteilung verursachen am häufigsten Schatten-IT am Arbeitsplatz.   Aus einer aktuellen Befragung eines Unternehmens für Sicherheitstechnologie für aktuelle und künftige geschäftliche Herausforderungen geht hervor, dass sowohl deutsche als auch britische Unternehmen Shadow-IT als großes Sicherheitsproblem wahrnehmen. Deutsche Unternehmen vermelden jedoch mehr Cyberattacken durch Schatten-IT-Geräte. 88 % der britischen und deutschen IT-Entscheider gaben…