
Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP
Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne in die eigentliche IT-Landschaft eingebettet zu sein – sprich es werden Systeme und/oder Software durch Abteilungen oder einzelne Mitarbeiter parallel zur offiziellen IT-Infrastruktur genutzt. In der Regel ist diese Nutzung auch nicht von der IT-Abteilung genehmigt worden. Bringt zwar für einige im Arbeitsalltag Erleichterung, aber auch einige Probleme mit sich. Viele Mitarbeiter setzen Cloud-Apps mit den besten Absichten in der Unternehmensumgebung ein. Man entdeckt eine App, die hervorragend funktioniert, und man nutzt und teilt sie mit Kollegen. Die IT Abteilung hat davon natürlich keine Ahnung!
Ich wollte wissen: Wie kommt Schatten IT zustande? Was fällt alles darunter? Wieso merkt das keiner? Sind die Kontrollmechanismen nicht eingebaut? Oder zu lasch? Wie baut man Kontrollmechanismen ein? Wie oft sollte kotrolliert werden? etc. Gibt es so etwas wie eine Schatten-IT-Richtlinie?
- Was genau ist Shadow IT und warum greifen Mitarbeiter darauf zurück?
- Worin genau liegen hier die Gefahren und Sicherheitsbedrohungen für ein Unternehmen?
- Compliance vs. Effektivität – bei wem ist die Schuld zu suchen?
- Ist der Fehler beim Mitarbeitenden zu suchen oder stößt die IT-Abteilung schlicht und ergreifend an ihre Grenzen, was digitale Transformation angeht?
- Wie kann man diesen Gefahren von Shadow IT zuvorkommen?
- Welche Rolle kann DNS-Security hierbei spielen und wie hilfreich ist diese Technologie, die es ja nun schon einige Jahre gibt?
- Kann sie wirklich dabei helfen das Problem Shadow IT in den Griff zu bekommen?
- Inwiefern kann DNS als „first line of defense“ gesehen werden?
Zum Video-Podcast.
Fachartikel

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht

Digital Trust & die Rolle von Cybersicherheit

Managed Service Provider mit Superhelden-Status
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen

Bedrohungsanalyse Cybersecurity 2022: Der Ruin wird wichtiger als Lösegeld

Ransomware Report: KMU messen Cybersicherheit mehr Bedeutung zu
