
Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP
Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne in die eigentliche IT-Landschaft eingebettet zu sein – sprich es werden Systeme und/oder Software durch Abteilungen oder einzelne Mitarbeiter parallel zur offiziellen IT-Infrastruktur genutzt. In der Regel ist diese Nutzung auch nicht von der IT-Abteilung genehmigt worden. Bringt zwar für einige im Arbeitsalltag Erleichterung, aber auch einige Probleme mit sich. Viele Mitarbeiter setzen Cloud-Apps mit den besten Absichten in der Unternehmensumgebung ein. Man entdeckt eine App, die hervorragend funktioniert, und man nutzt und teilt sie mit Kollegen. Die IT Abteilung hat davon natürlich keine Ahnung!
Ich wollte wissen: Wie kommt Schatten IT zustande? Was fällt alles darunter? Wieso merkt das keiner? Sind die Kontrollmechanismen nicht eingebaut? Oder zu lasch? Wie baut man Kontrollmechanismen ein? Wie oft sollte kotrolliert werden? etc. Gibt es so etwas wie eine Schatten-IT-Richtlinie?
- Was genau ist Shadow IT und warum greifen Mitarbeiter darauf zurück?
- Worin genau liegen hier die Gefahren und Sicherheitsbedrohungen für ein Unternehmen?
- Compliance vs. Effektivität – bei wem ist die Schuld zu suchen?
- Ist der Fehler beim Mitarbeitenden zu suchen oder stößt die IT-Abteilung schlicht und ergreifend an ihre Grenzen, was digitale Transformation angeht?
- Wie kann man diesen Gefahren von Shadow IT zuvorkommen?
- Welche Rolle kann DNS-Security hierbei spielen und wie hilfreich ist diese Technologie, die es ja nun schon einige Jahre gibt?
- Kann sie wirklich dabei helfen das Problem Shadow IT in den Griff zu bekommen?
- Inwiefern kann DNS als „first line of defense“ gesehen werden?
Zum Video-Podcast.
Fachartikel

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
Studien

TÜV-Studie: Cyberangriffe auf 15 Prozent der Unternehmen – Phishing bleibt Hauptbedrohung

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Whitepaper

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
