info@kutzner-beratung.com         04298 46536-0



Immer flexiblere Arbeitszeiten und Home-Office-Modelle sorgen dafür, dass Mitarbeiter mittlerweile viele Software- und Cloud-Lösungen selbst einrichten und für ihren Arbeitsalltag nutzen. Das Problem an der Sache: Meist passiert dies ohne vorherige Absprache mit der eigenen IT-Abteilung , was zu einer größeren Gefährdung des eigenen Netzwerks hinsichtlich Compliance, Daten- und Ausfallsicherheit führt. Auch Hardware-Assets spielen nach wie vor eine große Rolle bei dem Thema und sollten entsprechend festgelegter Richtlinien eingerichtet werden.


Meist entstehen die gefährlichen Endpoints durch mangelnde Ressourcen der IT-Abteilung und der fehlenden Zeit, Wünsche und Anforderungen anderer Fachabteilungen zeitnah umzusetzen. Ein weiterer Faktor ist häufig auch eine zu niedrige Budgetsetzung für die IT. Daher wird die Systemadministration umgangen und eine eigens eingerichtete Anwendung anders installiert, um mühsame und zeitraubende Umwege zu umgehen. Die Entstehung einer Schatten-IT geschieht in der Regel ohne böse Absicht.


Diese Risiken entstehen durch eine unkontrollierte Infrastruktur

  • versehentlich doppelt installierte Software
  • höhere Ausgaben im Vergleich zu einheitlichen Lösungen
  • schlechter Überblick über Lizenzmanagement
  • ungewollte Vertragsverletzungen mit Outsourcing-Partnern
  • DSGVO-Verstöße

Gründe genug, gegen Dark Endpoints vorzubeugen: Nicht nur im Sinne Ihrer eigenen IT-Sicherheit, sondern auch gegenüber Ihren Partnern und Kunden. Eine lupenreine IT samt einheitlicher Hard- und Softwarelösung in Ihrem Unternehmen erleichtert zudem die Geschäftsprozesse. Übrigens: Einige Cyberversicherungen setzen eine nachweisbare Beherrschung der IT voraus.


Doch wie vermeidet man eine Schatten-IT?

  1. Analyse: Zunächst müssen Sie das Ausmaß in Ihrem Unternehmen und damit auch die Gefährdungslage erkennen: Welche Anwendungen wurden wo installiert und welche Risiken gehen jeweils von diesen aus?

  2. Kommunikation zwischen IT- und Fachabteilung, gerade hinsichtlich Usability. Dazu gehören die ständige Analyse, Überprüfung und Anpassung. Die IT sollte passgenaue Lösungen schnell zur Verfügung stellen können

  3. Aufklären und informieren: Mit entsprechenden Schulungen schaffen Sie das nötige Bewusstsein Ihrer Mitarbeiter

  4. Richtlinien schaffen und diese überwachen

  5. externe Hilfe: Ihre IT-Abteilung ist zu stark ausgelastet? Holen Sie sich Unterstützung!


Gerade bei dem letzten Schritt fürchten viele IT-Abteilungen Kontrollverlust und lehnen diese Option deswegen ab. Doch genau dies kann zu unkontrollierbaren Risiken führen. Externe Services hingegen liefern die nötige Manpower und schaffen gezielte Kapazitäten, alle Anforderungen des Unternehmens, der IT und den einzelnen Fachabteilungen unter einen Hut zu bringen.

Sie benötigen Unterstützung? Von regelmäßiger Analyse bis hin zu Sensibilisierung Ihrer Fachkräfte - Wir helfen Ihnen gerne. Sprechen Sie uns einfach an!


Bild: shutterstock.com | 2118131393 | cunaplus

Das könnte Sie auch interessieren



Sichere Passwörter sind essenziell, um sich vor Hackerangriffen zu schützen. Doch bei der Vielzahl an Konten ist es schwierig, den Überblick zu behalten. Aus diesem Grund greifen viele User auf sehr einfache Passwörter (z. B. 1234, Geburtstdatum etc.) oder lediglich ein komplexes, das sie mehrfach verwenden, zurück. Beide Strategien sind eine willkommene Gelegenheit für Cyberkriminelle.

News


Eine kleine, leicht strukturierte Website mit vorgefertigten Bausteinen zu erstellen, ist heutzutage kein Hexenwerk mehr. Doch wenn es etwas mehr sein darf, als nur eine Online-Visitenkarte, stoßen die Bausteine schnell an ihre Grenzen. Dann bietet sich ein Content-Management-System (kurz CMS) an.

News



TimeFleX Solutions wurde aus der Nachfrage nach einem effektiven Kalendermanagement heraus geboren und besteht in seinem Grundmodul aus einem Gruppenkalender für IBM Notes bzw. Microsoft Outlook/ Exchange. Nach und nach kamen weitere Module dazu, die nach Bedarf frei kombiniert werden können und die die Planung von Terminen und Ressourcen noch einfacher machen.

News


Back to Top