BlueScreen - Der Tech-Podcast!

050: Die dunkle Bedrohung - Was bedeutet Schatten-IT?


Listen Later

Unsichere und nicht kontrollierte Software und Cloud-Lösungen sind ein großes Risiko für Compliance, IT-Sicherheit und Datenschutz!

Unter dem Begriff "Schatten-IT" (auch "Shadow IT" genannt) versteht man den Einsatz von IT-Ressourcen und -Lösungen innerhalb einer Organisation, die außerhalb der offiziell etablierten IT-Abteilung oder IT-Richtlinien verwendet werden. Es handelt sich um nicht genehmigte oder nicht kontrollierte IT-Aktivitäten, die von Mitarbeitern eigenständig durchgeführt werden, ohne dass die IT-Abteilung oder das Management davon wissen oder diese kontrollieren.

Schatten-IT kann verschiedene Formen annehmen, wie beispielsweise die Verwendung von nicht genehmigter Software oder Anwendungen, das Speichern von Unternehmensdaten in nicht autorisierten Cloud-Speicherdiensten, die Verwendung persönlicher Geräte für Arbeitszwecke (Bring Your Own Device, BYOD) oder das Einrichten von nicht autorisierten Netzwerken.

Die Gründe für die Entstehung von Schatten-IT können vielfältig sein. Mitarbeiter verwenden möglicherweise nicht genehmigte Lösungen, um ihre Produktivität zu steigern, ihre Arbeitsabläufe zu vereinfachen oder bestimmte Aufgaben effektiver zu erledigen. Sie können auch aufgrund von Einschränkungen oder Verzögerungen seitens der IT-Abteilung alternative Lösungen suchen.

Schatten-IT kann jedoch Sicherheitsrisiken und Probleme mit der Datenintegrität mit sich bringen. Da diese Aktivitäten außerhalb der Kontrolle der IT-Abteilung stattfinden, können Sicherheitsstandards und -maßnahmen nicht angemessen umgesetzt werden. Dies kann zu Datenverlust, Datenschutzverletzungen, Kompatibilitätsproblemen und einer allgemeinen Unordnung in der IT-Infrastruktur führen.

Um Schatten-IT zu reduzieren, ist es wichtig, eine offene Kommunikation zwischen den Mitarbeitern und der IT-Abteilung zu pflegen. Die IT-Abteilung sollte den Bedürfnissen der Mitarbeiter aktiv zuhören, alternative Lösungen anbieten und klare Richtlinien für den IT-Einsatz aufstellen. Schulungen und Sensibilisierungsmaßnahmen können auch dazu beitragen, das Bewusstsein für die Risiken von Schatten-IT zu schärfen und die Mitarbeiter zu ermutigen, offizielle Kanäle zu nutzen.

Shownotes:

  • Hier geht es zu unserem YouTube-Kanal: https://www.youtube.com/channel/UCkPnYr1V6hbAXjVnLf1_8tg

  • Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
  • LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
    Xing: https://www.xing.com/profile/Alexander_Karls/

  • Ihr habt eine Frage oder benötigt Unterstützung? Dann bucht Alex doch am besten gleich direkt für eine kostenlose Erst-Beratung: https://outlook.office365.com/owa/calendar/[email protected]/bookings/s/JNgw3gpy60qxL3GTo69SvA2

  • Folgt uns auch auf unseren anderen Social Media Profilen:
  • https://www.pegasus-gmbh.de/social-media/
    ...more
    View all episodesView all episodes
    Download on the App Store

    BlueScreen - Der Tech-Podcast!By Alexander Karls - Senior IT Security Consultant bei der pegasus GmbH (pegasus-gmbh.de)


    More shows like BlueScreen - Der Tech-Podcast!

    View all
    Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

    Logbuch:Netzpolitik

    6 Listeners

    Update verfügbar by Bundesamt für Sicherheit in der Informationstechnik

    Update verfügbar

    0 Listeners

    Lanz + Precht by ZDF, Markus Lanz & Richard David Precht

    Lanz + Precht

    347 Listeners

    RONZHEIMER. by Paul Ronzheimer

    RONZHEIMER.

    134 Listeners

    KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

    KI-Update – ein heise-Podcast

    6 Listeners

    Breach FM - der Infosec Podcast by Robert Wortmann, Max Imbiel

    Breach FM - der Infosec Podcast

    0 Listeners