050: Die dunkle Bedrohung - Was bedeutet Schatten-IT?
Listen now
Description
Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren. Schatten-IT kann verschiedene Formen annehmen, wie beispielsweise die Verwendung von nicht genehmigter Software oder Anwendungen, das Speichern von Unternehmensdaten in nicht autorisierten Cloud-Speicherdiensten, die Verwendung persönlicher Geräte für Arbeitszwecke (Bring Your Own Device, BYOD) oder das Einrichten von nicht autorisierten Netzwerken. Die Gründe für die Entstehung von Schatten-IT können vielfältig sein. Mitarbeiter verwenden möglicherweise nicht genehmigte Lösungen, um ihre Produktivität zu steigern, ihre Arbeitsabläufe zu vereinfachen oder bestimmte Aufgaben effektiver zu erledigen. Sie können auch aufgrund von Einschränkungen oder Verzögerungen seitens der IT-Abteilung alternative Lösungen suchen. Schatten-IT kann jedoch Sicherheitsrisiken und Probleme mit der Datenintegrität mit sich bringen. Da diese Aktivitäten außerhalb der Kontrolle der IT-Abteilung stattfinden, können Sicherheitsstandards und -maßnahmen nicht angemessen umgesetzt werden. Dies kann zu Datenverlust, Datenschutzverletzungen, Kompatibilitätsproblemen und einer allgemeinen Unordnung in der IT-Infrastruktur führen. Um Schatten-IT zu reduzieren, ist es wichtig, eine offene Kommunikation zwischen den Mitarbeitern und der IT-Abteilung zu pflegen. Die IT-Abteilung sollte den Bedürfnissen der Mitarbeiter aktiv zuhören, alternative Lösungen anbieten und klare Richtlinien für den IT-Einsatz aufstellen. Schulungen und Sensibilisierungsmaßnahmen können auch dazu beitragen, das Bewusstsein für die Risiken von Schatten-IT zu schärfen und die Mitarbeiter zu ermutigen, offizielle Kanäle zu nutzen.
More Episodes
In dieser Episode von BlueScreen bespreche ich mit Janis Kinast, einem Experten für IT-Sicherheit und OSINT-Analysten, die Bedeutung von Open Source Intelligence (OSINT) für Risikoerkennung und Gefahrenabwehr. Wir erläutern die Grundlagen von OSINT, seine Anwendung in der Strafverfolgung und die...
Published 11/25/24
Published 11/25/24
In dieser Episode von BlueScreen Wissen befassen wir uns mit Security Incident and Event Monitoring (SIEM) und der zentralen Rolle von Log-Management. Wir erörtern die Herausforderungen einer dezentralisierten Protokollierung und die Bedeutung der Korrelation von Ereignissen für die...
Published 11/11/24