Categories: Anzeige

Shadow IT: So holen Sie Dunkles ans Licht

Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring. Während sich IT-Mitarbeiter digitaler Bedrohungen eher bewusst sind, haben Mitarbeiter anderer Fachabteilungen meist nur geringe IT-Kenntnisse. Diese Unwissenheit trägt zum Entstehen von Shadow IT bei; ebenso wie gute Absichten, um z.B. Prozesse zu optimieren oder Kosten zu reduzieren, in deren Folge etwa wahllos Cloud-Lösungen installiert werden. Mögliche Folgen: Hacker-Angriffe, Abhängigkeit von externen IT-Diensten oder Ineffizienz durch mehrfach installierte Lösungen.

Im Gespräch bleiben

Um die Schattengewächse zu identifizieren, sollten IT-Verantwortliche den Schulterschluss mit anderen Abteilungen suchen und erklären, was Shadow IT ist. Wichtig: Sie sollten nachhaken, ob die Kollegen davon Gebrauch machen. Durch stetigen Austausch zwischen IT und anderen Abteilungen wird zudem das Gespür für dieses Thema gefördert, und Mitarbeiter melden sich bestenfalls künftig im Zweifel direkt beim Admin.

„Lange Leine“ für Innovatoren

Sollte ein Wunsch z.B. aus Sicherheitsgründen nicht realisierbar sein, empfiehlt es sich, gemeinsam nach Alternativen zu suchen statt Vorschläge abzuschmettern, was womöglich zu einem exzessiveren Gebrauch von Shadow IT ermuntert. Wirft eine Abteilung besonders lange „IT-Schatten“, weil sie viele unerlaubte Mittel nutzt, stecken eventuell innovationsgetriebene Pläne dahinter. Statt auf Konfrontationskurs zu gehen, ist es eine Option, dieser Abteilung die Nutzung einer internen Testumgebung mit klaren Regeln zu ermöglichen.

Zentrale Einblicke

Nicht zuletzt können Admins mit Unified Monitoring präventiv tätig werden.  Ein zentralisiertes Monitoring von physischen und virtuellen Umgebungen bietet z.B. PRTG Network Monitor von der Paessler AG. Unter anderem lassen sich die folgenden drei Funktionen der Software nutzen, um Shadow IT aufzudecken:

  • Auto-Discovery: Ein neues Gerät wird beim Einklinken ins Netzwerk sofort entdeckt.
  • Bandbreite überwachen: So können Admins die Bandbreitennutzung erkennen und sehen, von welchem Gerät/welcher Anwendung eventuelle Engpässe verursacht werden.
  • Flow-Analyse: Durch die detaillierte Traffic-Prüfung fallen etwa der Mailversand durch einen Spambot oder Filesharing sofort auf.

Zum Test dieser Features eignet sich die kostenfreie PRTG 100-Lizenz mit 100 Sensoren. Sie steht hier zum Download bereit. Als Bonus lässt sich die Software die ersten 30 Tage mit unbeschränkter Sensorenzahl testen. Software-Updates sowie professioneller Support über FAQs, die Paessler Knowledge Base und Video-Tutorials sind inklusive.

ZDNet.de Redaktion

Recent Posts

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Tagen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Tagen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

3 Tagen ago

Firefox 132 schließt elf Sicherheitslücken

Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…

3 Tagen ago

Telekom nennt Termin für 2G-Ende

Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…

3 Tagen ago

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

3 Tagen ago