Alle Artikel zu Schatten-IT

Prozessautomatisierung: Klicken statt Coden

Wie Unternehmen mittels No-Code- und Low-Code-Technologien die Verbreitung von Schatten-IT verhindern und Prozessautomatisierung erfolgreich gelingt.   Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter sich mit nicht genehmigten Cloud-Diensten oder Software selbst behelfen, weil die IT-Abteilung nicht die Zeit und die Kapazitäten hat,…

Alte Fehler nicht wiederholen: Von der Schatten-IT zur Schatten-KI?

Das Potenzial generativer KI hat einen wahren Goldrausch ausgelöst, den niemand verpassen will. Das zeigt eine Studie von Censuswide im Auftrag von Cohesity, einem Anbieter für KI-gestütztes Datenmanagement und -sicherheit [1]. So setzen bereits 86 Prozent von 903 befragten Firmen generative KI-Technologien ein. Welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen trotz aller…

Daten schützen vor dem Internet – generative KI erhöht die Gefahr von Datenlecks

Angesichts zunehmender Nutzung von generativer KI wie ChatGPT und Bard sowie Schatten-IT sollten Unternehmen möglichen Datenlecks gezielt vorbeugen.   Mit dem Aufkommen hybrider Arbeitsformen sind Datenlecks zu einem wichtigen Thema geworden. Mitarbeiter arbeiten jetzt von verschiedenen Orten aus, darunter zu Hause, in Cafés und sogar in öffentlichen Bibliotheken. Dadurch wird es schwieriger, den Überblick über…

IT im Jahr 2023: Warum Marktvolatilität das Ende für Bloatware sein wird

  Konjunkturabschwächungen, die drohende globale Rezession, Herausforderungen in der Lieferkette, die eskalierende Inflation und vieles mehr. All das erschüttert momentan gleichzeitig die Volkswirtschaften. Ungewissheiten lassen sich nicht einfach beiseiteschieben, aber Unternehmen sollten sich neu ausrichten, damit sie auch in turbulenten Zeiten sicher bleiben. Dies gilt insbesondere für IT-Abteilungen, die sich in den letzten Jahren dank…

So kommt Licht in die Schatten-IT

Eine Rekordzahl von Mitarbeitern nutzt nicht genehmigte Apps, um ihre Arbeit zu erledigen. Aber die Schatten-IT kann für Unternehmen richtig teuer werden und macht sie zudem anfällig für Datendiebstahl und Reputationsverlust. Das Technologieunternehmen Zoho zeigt, wo die größten Risiken liegen und wie die Geschäftsführung reagieren sollte.   Neue Projekte anlegen, den Workflow starten und dann…

Schatten-IT verhindern: Sichere Daten durch mehr Nutzerfreundlichkeit

Die Risiken der sogenannten Schatten-IT werden häufig unterschätzt. Auf den ersten Blick scheinen die Anwendungen, Cloud-Dienste und Konten, welche Abteilungen ohne Genehmigung der IT-Verantwortlichen nutzen, eher harmlos. Sie sind oft benutzerfreundlicher als die Unternehmens-IT und stehen kostenlos zur Verfügung. Für Unternehmen stellen Schatten-Tools jedoch ein ernstes Risiko für Sicherheit und Compliance dar. Viele IT-Verantwortliche schränken…

Blinde Flecken in der IT? Das kann gefährlich werden!

Ein Thema, das IT-Verantwortlichen und ihren Unternehmen im Jahr 2021 immer noch graue Haare bereiten dürfte, sind blinde Flecken bei der eingesetzten IT-Technologie. Der von Snow Software herausgegebene »IT Priorities Report« für 2021 [1] zeigt gravierende Unterschiede zwischen IT-Führungskräften und Mitarbeitern bei der Bewertung möglicher Folgen von unkontrolliertem oder unklarem Einsatz von Technologie. Beide Gruppen…

Unter Führung der IT wird Low-Code zum nachhaltigen Erfolg 

Dank Low-Code-Plattformen können Mitarbeiter aus Fachbereichen selbst Apps erstellen, die sie in ihrer täglichen Arbeit unterstützen. Ganz ohne die IT-Abteilung funktioniert das aber nicht. Die Low-Code-Entwicklung von Anwendungen erfreut sich wachsender Beliebtheit. Das Marktforschungsunternehmen Gartner prognostiziert, dass bis 2023 die Zahl der aktiven Citizen Developers in großen Unternehmen mindestens viermal so groß sein wird wie…

»Remote Work wird im schlimmsten Fall zum All-you-can-eat-Buffet für Cyberkriminelle«

2021 könnte das Jahr des Datenlecks werden. Zu diesem Ergebnis sind die Experten von Ping Identity, Anbieter der Intelligent-Identity-Lösung für Unternehmen, gekommen. Hauptgrund dafür ist, dass eine große Menge vertraulicher Unternehmensdaten sich aufgrund des Corona-bedingten Remote-Working-Booms außerhalb der Firmeninfrastrukturen befinden – und dadurch im schlimmsten Fall ein All-you-can-Eat-Buffet für Cyberkriminelle darstellen. Doch es gibt noch…

Für Home Office und mobile Working genutzte Geräte sind ein blinder Fleck für die IT-Abteilung

Ein Viertel der mobilen Mitarbeiter leidet lieber im Stillen, als den IT-Support zu benachrichtigen. NetMotion ist mit seiner Einschätzung nicht allein: Es ist wahrscheinlich, dass die Büroarbeit nie wieder zu den vor Covid geltenden Normen zurückkehren wird. Laut Gartner wird fast die Hälfte aller Unternehmen (47 Prozent) auch nach der Pandemie weiterhin vollständig auf Fernarbeit…

Das mobile Büro – Fluch und Segen für Unternehmen

Auch außerhalb des Büros Zugriff auf betriebliche Daten und Anwendungen zu haben und seine Auskunfts- und Handlungsfähigkeit auch unterwegs zu erhalten, ist für viele Arbeitnehmer eine zentrale Anforderung, um dem eigenen Verantwortungsbereich und den Team-Belangen gleichermaßen gerecht werden zu können. Viele Unternehmen billigen den mobilen Datenzugriff auch ohne dedizierte Mobil-Strategie – zugunsten der Mitarbeiterproduktivität, jedoch…

Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…

Die fünf größten Risiken durch »Schatten-Apps«

Die Nutzung von Apps ist weit verbreitet, stellt die Sicherheitsverantwortlichen in Unternehmen aber vor große Herausforderungen. Firmen verlieren schnell die Kontrolle über ihre Daten und riskieren Verstöße gegen rechtliche Regelungen und Compliance-Vorgaben, warnt der Sicherheitsspezialist Virtual Solution. Fünf Beispiele zeigen, wie gefährlich es ist, wenn Unternehmen den Wildwuchs mobiler Schatten-IT nicht eindämmen. Mitarbeiter kommunizieren heute…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Flug auf Sicht in der Cloud – Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016 [1]. Einen nicht unwesentlichen…

Cloud wenn ja, wie viele?

Eine Multi-Cloud-Umgebung kann das Ergebnis taktischer Entscheidungen sein um einen Vendor-Lock-in zu vermeiden, was eher selten ist. Meist hat die Schatten-IT zugeschlagen. Innovative Fachabteilungen und dezentrale Entwicklerteams implementieren ohne übergeordnete Plattformstrategie und ohne Einbindung der IT-Abteilung neue Cloud-Applikationen.  Der Wildwuchs ist vorprogrammiert, das Chaos fast unvermeidlich. Ohne Strategie und entsprechende Tools droht IT-Verantwortlichen mittelfristig ein…

Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

Die EU-Datenschutzgrundverordnung (DSGVO) kommt mit Riesenschritten näher. Obwohl der Stichtag seit langem bekannt ist, besteht auf Unternehmensseite noch immer akuter Handlungsbedarf: Wie eine aktuelle Studie des ZEW vom Dezember 2017 zeigt, haben sich 40 Prozent der befragten Unternehmen aus der Informationswirtschaft noch nicht mit der DSGVO auseinandergesetzt, 12,5 Prozent ist das Regelwerk gar nicht erst…

Modernes Backup & Recovery – Nach der Mauser

Backup & Recovery wird selten in einem Atemzug mit Innovation und digitaler Transformation genannt. Zu Unrecht, denn moderne Ansätze können entscheidend dazu beitragen, aktuelle Herausforderungen im Unternehmen zu meistern und die Produktivität zu steigern. Dazu ist jedoch ein Umdenken in der internen Sicherheitskultur nötig und es muss auf bestimmte Funktionalitäten geachtet werden.

Cybersecurity beginnt schon im IT Service Management: Vier Schritte für mehr Schutz vor Ransomware

Cyberattacken werden zu einem immer größeren Problem. So wurden im Mai 2017 mehr als 230.000 Systeme weltweit vom Verschlüsselungstrojaner WannaCry befallen. Im November 2017 stellte das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Bericht zur Lage der IT-Sicherheit in Deutschland 2017 vor. Darin wird die Gefährdungslage als »weiterhin auf hohem Niveau angespannt« beschrieben. Höchste…