Categories: Anzeige

Shadow IT: So holen Sie Dunkles ans Licht

Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring. Während sich IT-Mitarbeiter digitaler Bedrohungen eher bewusst sind, haben Mitarbeiter anderer Fachabteilungen meist nur geringe IT-Kenntnisse. Diese Unwissenheit trägt zum Entstehen von Shadow IT bei; ebenso wie gute Absichten, um z.B. Prozesse zu optimieren oder Kosten zu reduzieren, in deren Folge etwa wahllos Cloud-Lösungen installiert werden. Mögliche Folgen: Hacker-Angriffe, Abhängigkeit von externen IT-Diensten oder Ineffizienz durch mehrfach installierte Lösungen.

Im Gespräch bleiben

Um die Schattengewächse zu identifizieren, sollten IT-Verantwortliche den Schulterschluss mit anderen Abteilungen suchen und erklären, was Shadow IT ist. Wichtig: Sie sollten nachhaken, ob die Kollegen davon Gebrauch machen. Durch stetigen Austausch zwischen IT und anderen Abteilungen wird zudem das Gespür für dieses Thema gefördert, und Mitarbeiter melden sich bestenfalls künftig im Zweifel direkt beim Admin.

„Lange Leine“ für Innovatoren

Sollte ein Wunsch z.B. aus Sicherheitsgründen nicht realisierbar sein, empfiehlt es sich, gemeinsam nach Alternativen zu suchen statt Vorschläge abzuschmettern, was womöglich zu einem exzessiveren Gebrauch von Shadow IT ermuntert. Wirft eine Abteilung besonders lange „IT-Schatten“, weil sie viele unerlaubte Mittel nutzt, stecken eventuell innovationsgetriebene Pläne dahinter. Statt auf Konfrontationskurs zu gehen, ist es eine Option, dieser Abteilung die Nutzung einer internen Testumgebung mit klaren Regeln zu ermöglichen.

Zentrale Einblicke

Nicht zuletzt können Admins mit Unified Monitoring präventiv tätig werden.  Ein zentralisiertes Monitoring von physischen und virtuellen Umgebungen bietet z.B. PRTG Network Monitor von der Paessler AG. Unter anderem lassen sich die folgenden drei Funktionen der Software nutzen, um Shadow IT aufzudecken:

  • Auto-Discovery: Ein neues Gerät wird beim Einklinken ins Netzwerk sofort entdeckt.
  • Bandbreite überwachen: So können Admins die Bandbreitennutzung erkennen und sehen, von welchem Gerät/welcher Anwendung eventuelle Engpässe verursacht werden.
  • Flow-Analyse: Durch die detaillierte Traffic-Prüfung fallen etwa der Mailversand durch einen Spambot oder Filesharing sofort auf.

Zum Test dieser Features eignet sich die kostenfreie PRTG 100-Lizenz mit 100 Sensoren. Sie steht hier zum Download bereit. Als Bonus lässt sich die Software die ersten 30 Tage mit unbeschränkter Sensorenzahl testen. Software-Updates sowie professioneller Support über FAQs, die Paessler Knowledge Base und Video-Tutorials sind inklusive.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

13 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

17 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

18 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

18 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

19 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

21 Stunden ago