Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring. Während sich IT-Mitarbeiter digitaler Bedrohungen eher bewusst sind, haben Mitarbeiter anderer Fachabteilungen meist nur geringe IT-Kenntnisse. Diese Unwissenheit trägt zum Entstehen von Shadow IT bei; ebenso wie gute Absichten, um z.B. Prozesse zu optimieren oder Kosten zu reduzieren, in deren Folge etwa wahllos Cloud-Lösungen installiert werden. Mögliche Folgen: Hacker-Angriffe, Abhängigkeit von externen IT-Diensten oder Ineffizienz durch mehrfach installierte Lösungen.
Im Gespräch bleiben
„Lange Leine“ für Innovatoren
Sollte ein Wunsch z.B. aus Sicherheitsgründen nicht realisierbar sein, empfiehlt es sich, gemeinsam nach Alternativen zu suchen statt Vorschläge abzuschmettern, was womöglich zu einem exzessiveren Gebrauch von Shadow IT ermuntert. Wirft eine Abteilung besonders lange „IT-Schatten“, weil sie viele unerlaubte Mittel nutzt, stecken eventuell innovationsgetriebene Pläne dahinter. Statt auf Konfrontationskurs zu gehen, ist es eine Option, dieser Abteilung die Nutzung einer internen Testumgebung mit klaren Regeln zu ermöglichen.
Zentrale Einblicke
Nicht zuletzt können Admins mit Unified Monitoring präventiv tätig werden. Ein zentralisiertes Monitoring von physischen und virtuellen Umgebungen bietet z.B. PRTG Network Monitor von der Paessler AG. Unter anderem lassen sich die folgenden drei Funktionen der Software nutzen, um Shadow IT aufzudecken:
Zum Test dieser Features eignet sich die kostenfreie PRTG 100-Lizenz mit 100 Sensoren. Sie steht hier zum Download bereit. Als Bonus lässt sich die Software die ersten 30 Tage mit unbeschränkter Sensorenzahl testen. Software-Updates sowie professioneller Support über FAQs, die Paessler Knowledge Base und Video-Tutorials sind inklusive.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…