
Podcast mit Rocco Koll, Sales Director DACH and Eastern Europe bei efficientIP
Thema: Der Begriff Schatten-IT steht für IT-Anwendungen, die in Organisationen genutzt werden, ohne in die eigentliche IT-Landschaft eingebettet zu sein – sprich es werden Systeme und/oder Software durch Abteilungen oder einzelne Mitarbeiter parallel zur offiziellen IT-Infrastruktur genutzt. In der Regel ist diese Nutzung auch nicht von der IT-Abteilung genehmigt worden. Bringt zwar für einige im Arbeitsalltag Erleichterung, aber auch einige Probleme mit sich. Viele Mitarbeiter setzen Cloud-Apps mit den besten Absichten in der Unternehmensumgebung ein. Man entdeckt eine App, die hervorragend funktioniert, und man nutzt und teilt sie mit Kollegen. Die IT Abteilung hat davon natürlich keine Ahnung!
Ich wollte wissen: Wie kommt Schatten IT zustande? Was fällt alles darunter? Wieso merkt das keiner? Sind die Kontrollmechanismen nicht eingebaut? Oder zu lasch? Wie baut man Kontrollmechanismen ein? Wie oft sollte kotrolliert werden? etc. Gibt es so etwas wie eine Schatten-IT-Richtlinie?
- Was genau ist Shadow IT und warum greifen Mitarbeiter darauf zurück?
- Worin genau liegen hier die Gefahren und Sicherheitsbedrohungen für ein Unternehmen?
- Compliance vs. Effektivität – bei wem ist die Schuld zu suchen?
- Ist der Fehler beim Mitarbeitenden zu suchen oder stößt die IT-Abteilung schlicht und ergreifend an ihre Grenzen, was digitale Transformation angeht?
- Wie kann man diesen Gefahren von Shadow IT zuvorkommen?
- Welche Rolle kann DNS-Security hierbei spielen und wie hilfreich ist diese Technologie, die es ja nun schon einige Jahre gibt?
- Kann sie wirklich dabei helfen das Problem Shadow IT in den Griff zu bekommen?
- Inwiefern kann DNS als „first line of defense“ gesehen werden?
Zum Video-Podcast.
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
