Alle Artikel zu Schatten-IT

Blinde Flecken in der IT? Das kann gefährlich werden!

Ein Thema, das IT-Verantwortlichen und ihren Unternehmen im Jahr 2021 immer noch graue Haare bereiten dürfte, sind blinde Flecken bei der eingesetzten IT-Technologie. Der von Snow Software herausgegebene »IT Priorities Report« für 2021 [1] zeigt gravierende Unterschiede zwischen IT-Führungskräften und Mitarbeitern bei der Bewertung möglicher Folgen von unkontrolliertem oder unklarem Einsatz von Technologie. Beide Gruppen…

Unter Führung der IT wird Low-Code zum nachhaltigen Erfolg 

Dank Low-Code-Plattformen können Mitarbeiter aus Fachbereichen selbst Apps erstellen, die sie in ihrer täglichen Arbeit unterstützen. Ganz ohne die IT-Abteilung funktioniert das aber nicht. Die Low-Code-Entwicklung von Anwendungen erfreut sich wachsender Beliebtheit. Das Marktforschungsunternehmen Gartner prognostiziert, dass bis 2023 die Zahl der aktiven Citizen Developers in großen Unternehmen mindestens viermal so groß sein wird wie…

»Remote Work wird im schlimmsten Fall zum All-you-can-eat-Buffet für Cyberkriminelle«

2021 könnte das Jahr des Datenlecks werden. Zu diesem Ergebnis sind die Experten von Ping Identity, Anbieter der Intelligent-Identity-Lösung für Unternehmen, gekommen. Hauptgrund dafür ist, dass eine große Menge vertraulicher Unternehmensdaten sich aufgrund des Corona-bedingten Remote-Working-Booms außerhalb der Firmeninfrastrukturen befinden – und dadurch im schlimmsten Fall ein All-you-can-Eat-Buffet für Cyberkriminelle darstellen. Doch es gibt noch…

Für Home Office und mobile Working genutzte Geräte sind ein blinder Fleck für die IT-Abteilung

Ein Viertel der mobilen Mitarbeiter leidet lieber im Stillen, als den IT-Support zu benachrichtigen. NetMotion ist mit seiner Einschätzung nicht allein: Es ist wahrscheinlich, dass die Büroarbeit nie wieder zu den vor Covid geltenden Normen zurückkehren wird. Laut Gartner wird fast die Hälfte aller Unternehmen (47 Prozent) auch nach der Pandemie weiterhin vollständig auf Fernarbeit…

Das mobile Büro – Fluch und Segen für Unternehmen

Auch außerhalb des Büros Zugriff auf betriebliche Daten und Anwendungen zu haben und seine Auskunfts- und Handlungsfähigkeit auch unterwegs zu erhalten, ist für viele Arbeitnehmer eine zentrale Anforderung, um dem eigenen Verantwortungsbereich und den Team-Belangen gleichermaßen gerecht werden zu können. Viele Unternehmen billigen den mobilen Datenzugriff auch ohne dedizierte Mobil-Strategie – zugunsten der Mitarbeiterproduktivität, jedoch…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

Cloud wenn ja, wie viele?

Eine Multi-Cloud-Umgebung kann das Ergebnis taktischer Entscheidungen sein um einen Vendor-Lock-in zu vermeiden, was eher selten ist. Meist hat die Schatten-IT zugeschlagen. Innovative Fachabteilungen und dezentrale Entwicklerteams implementieren ohne übergeordnete Plattformstrategie und ohne Einbindung der IT-Abteilung neue Cloud-Applikationen.  Der Wildwuchs ist vorprogrammiert, das Chaos fast unvermeidlich. Ohne Strategie und entsprechende Tools droht IT-Verantwortlichen mittelfristig ein…

Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf: Wie eine aktuelle Studie des ZEW vom Dezember 2017 zeigt, haben sich 40 Prozent der befragten Unternehmen aus der Informationswirtschaft noch nicht mit der DSGVO auseinandergesetzt, 12,5 Prozent ist das Regelwerk gar nicht erst…

Modernes Backup & Recovery – Nach der Mauser

Backup & Recovery wird selten in einem Atemzug mit Innovation und digitaler Transformation genannt. Zu Unrecht, denn moderne Ansätze können entscheidend dazu beitragen, aktuelle Herausforderungen im Unternehmen zu meistern und die Produktivität zu steigern. Dazu ist jedoch ein Umdenken in der internen Sicherheitskultur nötig und es muss auf bestimmte Funktionalitäten geachtet werden.

Cybersecurity beginnt schon im IT Service Management: Vier Schritte für mehr Schutz vor Ransomware

Cyberattacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als »weiterhin auf hohem Niveau angespannt« beschrieben. Höchste…

Digitale Transformation: Die vier Erfolgsfaktoren innovativer Unternehmen

Immer mehr Mitarbeiter werden durch Roboter ersetzt. Unternehmen treffen Entscheidungen auf Basis von Daten und Datenanalysen prognostizieren unsere Zukunft. Es wirkt fast so, als würde uns die Menschlichkeit ein bisschen fremd werden. Tatsächlich ist nichts weiter von der Wahrheit entfernt. Zwar mag es widersprüchlich klingen, aber es sind gerade diese menschlich-transzendierten Hilfsmittel, die Unternehmen menschlicher…

Die Rolle des CIO in der digitalen Transformation – Vom Herrn über Bits und Bytes zum »Business Enabler«

Die digitale Transformation bringt für CIOs zahlreiche Herausforderungen mit sich. Doch sie eröffnet ihm auch die Chance, zusammen mit anderen Unternehmensführern den Weg in die neue digitale Geschäftswelt aktiv und kreativ mitzugestalten. Das setzt voraus, dass sich die IT-Verantwortlichen nicht mehr nur hervorragend mit der Technologie auskennen. Sie müssen ebenso das Geschäft verstehen – und dann beide Welten zusammenbringen.

CEOs setzen Datensicherheit ihres Unternehmens aufs Spiel

CISOs haben weiterhin Schwierigkeiten beim Managen von Sicherheitsrisiken, die im Zusammenhang mit nicht genehmigten Cloud-Lösungen stehen.   CISOs (Chief Information Security Officer) unterschätzen die Risiken einer uneingeschränkten Nutzung von nicht genehmigten Cloud-Lösungen für ihr Unternehmen. Das zeigt eine aktuelle, globale Studie [1] von Symantec, die von Wakefield durchgeführt wurde. Ob beliebte Cloud-Anwendungen, die zur Produktivitätssteigerung…

Schattengewächse und ihre Früchte – drei Schritte gegen Schatten-IT

Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden, Unternehmen stellt sich die Frage nach dem richtigen Umgang. Es ist ein neuer Ansatz für die Sicherheit erforderlich, der mit der Evolution in der IT mithalten und IT-Sicherheit flexibel gestalten kann. Eines der Sicherheits-Schlagwörter dieses Jahres ist das der »Schatten-IT«. Mitarbeiter setzen…

Schatten-IT: Arbeitnehmer greifen mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

Eine aktuelle Umfrage zeigt, dass sowohl auf Seiten der Mitarbeiter als auch der Unternehmen Nachholbedarf hinsichtlich IT-Sicherheit besteht. Ein Ergebnis: Viele Mitarbeiter haben ein mangelndes Sicherheitsbewusstsein bei der Nutzung ihrer privaten Geräte zu Arbeitszwecken und setzen ihre Unternehmen daher großen Sicherheitsrisiken aus. Die daraus resultierenden Gefahren sind groß, denn vier von fünf Mitarbeitern (82 Prozent)…