Was ist „Schatten-IT“ und warum ist es ein Problem?

Unternehmen geben viel Geld für den Kauf von Computergeräten aus. Hardwarekäufe können sowohl in Form von Endbenutzergeräten wie Laptops, Desktops und Mobiltelefonen erfolgen, als auch andere Computerhardware wie Server und Netzwerkgeräte umfassen. Unternehmen können auch riesige Summen für Software ausgeben, die auf der Hardware ausgeführt wird. Zusammengenommen sind dies offizielle Infrastrukturen, da das Unternehmen deren Nutzung für geschäftliche Zwecke genehmigt hat.

Schatten-IT ist der Name für eine inoffizielle Infrastruktur, bei der Menschen begonnen haben, nicht genehmigte Geräte, Software oder Cloud-Dienste zu verwenden. Schatteninfrastruktur muss nicht unbedingt auch geschäftlich genutzt werden. Wenn beispielsweise ein Unternehmen BYOD, auch bekannt als Bring Your Own Device, verbietet und ein Mitarbeiter sein privates Mobiltelefon mit dem Unternehmensnetzwerk verbindet, gilt dies immer noch als Schatten-IT. Dies liegt daran, dass das Gerät mit einem Firmennetzwerk verbunden ist, von wo aus es Malware usw. verbreiten könnte, wenn es kompromittiert wurde.

Nicht freigegebene Software wird auch als Schatten-IT bezeichnet. Da die Software auf Unternehmenscomputern ausgeführt wird, kann dies die Leistung oder Sicherheit der Geräte oder Netzwerke beeinträchtigen. Die Hauptrisiken nicht genehmigter Software bestehen darin, dass sie nicht aktualisiert wird oder der Benutzer eine inoffizielle und mit Malware beladene Kopie erhält.

Cloud-IT-Dienste sind ein relativ neuer Teil der Schatten-IT, der zur Verarbeitung von Daten verwendet werden kann, das Problem besteht darin, dass diese Dienste möglicherweise außerhalb der gesetzlichen Verpflichtung des Unternehmens liegen, die Daten zu schützen und nicht an andere Unternehmen weiterzugeben. Nicht genehmigte Cloud-Dienste durchlaufen außerdem deutlich weniger einen ordnungsgemäßen Härtungsprozess, wodurch sie anfälliger für Hacking-Versuche sind.

Schatten-IT ist kein leichtes Risiko, sich darauf vorzubereiten und zu handhaben, da die genauen Probleme und Risiken, die sie darstellen, per Definition unbekannt sind. Die einzige Möglichkeit, sich darauf vorzubereiten, besteht darin, Verfahren und Pläne zu erstellen und klare Konsequenzen für Regelverstöße zu haben. Es ist auch besonders wichtig sicherzustellen, dass die offiziellen Verfahren zur ordnungsgemäßen Anforderung von Ausrüstung usw. einfach zu handhaben sind, da dies die Wahrscheinlichkeit verringert, dass Mitarbeiter auf etwas zurückgreifen, das sie nicht tun sollten, weil es einfacher ist.



Leave a Comment

So stoppen Sie Pop-ups auf Android und iPhone

So stoppen Sie Pop-ups auf Android und iPhone

Erfahren Sie, wie Sie Pop-ups auf Android und iPhone effektiv blockieren können, um Ihre Privatsphäre zu schützen und unerwünschte Werbung zu vermeiden.

So erstellen Sie fetten Text im Facebook-Status

So erstellen Sie fetten Text im Facebook-Status

Erfahren Sie, wie Sie in Ihren Facebook-Posts und Kommentaren fettgedruckten Text verwenden können, um Ihre Botschaft klarer zu kommunizieren.

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Verschiedene Möglichkeiten, jemanden bei Zoom-Meetings stumm zu schalten

Wissen Sie, dass es mehr als eine Möglichkeit gibt, jemanden bei Zoom-Anrufen stumm zu schalten? Lesen Sie den Beitrag, um zu erfahren, wie Sie jemanden bei Zoom-Meeting-Anrufen stummschalten können.

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Facebook-Fehler beim Ausführen der Abfrage: 5 Lösungen zur Behebung

Erfahren Sie, wie Sie den Facebook-Fehler beim Ausführen der Abfrage beheben können. 5 bewährte Lösungen, um das Problem schnell zu lösen und wieder auf Facebook zugreifen zu können.

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Edge: Links aus Suchergebnissen in einem neuen Tab öffnen

Optimieren Sie Microsoft Edge, um Links aus Suchergebnissen in einem neuen Tab zu öffnen. Es gibt einfache Schritte, die Sie befolgen können.

So deaktivieren Sie Google SafeSearch

So deaktivieren Sie Google SafeSearch

Erfahren Sie, wie Sie Google SafeSearch auf verschiedenen Geräten deaktivieren können, um uneingeschränkten Zugriff auf Suchergebnisse zu erhalten.

So löschen Sie eine Facebook-Story in einfachen Schritten

So löschen Sie eine Facebook-Story in einfachen Schritten

Möchten Sie wissen, wie Sie eine Facebook-Story einfach und schnell löschen können? Hier sind alle Methoden zu löschen von Facebook-Geschichten auf Android, iPhone und im Internet.

So löschen Sie Trendsuchen bei Google

So löschen Sie Trendsuchen bei Google

Erfahren Sie in dieser Anleitung, wie Sie Trendsuchen bei Google auf Desktop- und mobilen Geräten löschen können, um Ablenkungen zu vermeiden.

So sehen oder blockieren Sie sensible Inhalte auf Twitter

So sehen oder blockieren Sie sensible Inhalte auf Twitter

Twitter verfügt über eine Richtlinie zu sensiblen Medien, um Tweets zu blockieren, die potenziell sensible Inhalte enthalten.

So fügen Sie Formen in Google Docs hinzu

So fügen Sie Formen in Google Docs hinzu

Erfahren Sie, wie Sie einfach Formen in Google Docs hinzufügen können. Nutzen Sie Google Zeichnungen, Bilder oder Tabellen für ein vielseitiges Dokument. Besuchen Sie unseren Leitfaden für umfassende Tipps.