info@kutzner-beratung.com         04298 46536-0



Immer flexiblere Arbeitszeiten und Home-Office-Modelle sorgen dafür, dass Mitarbeiter mittlerweile viele Software- und Cloud-Lösungen selbst einrichten und für ihren Arbeitsalltag nutzen. Das Problem an der Sache: Meist passiert dies ohne vorherige Absprache mit der eigenen IT-Abteilung , was zu einer größeren Gefährdung des eigenen Netzwerks hinsichtlich Compliance, Daten- und Ausfallsicherheit führt. Auch Hardware-Assets spielen nach wie vor eine große Rolle bei dem Thema und sollten entsprechend festgelegter Richtlinien eingerichtet werden.


Meist entstehen die gefährlichen Endpoints durch mangelnde Ressourcen der IT-Abteilung und der fehlenden Zeit, Wünsche und Anforderungen anderer Fachabteilungen zeitnah umzusetzen. Ein weiterer Faktor ist häufig auch eine zu niedrige Budgetsetzung für die IT. Daher wird die Systemadministration umgangen und eine eigens eingerichtete Anwendung anders installiert, um mühsame und zeitraubende Umwege zu umgehen. Die Entstehung einer Schatten-IT geschieht in der Regel ohne böse Absicht.


Diese Risiken entstehen durch eine unkontrollierte Infrastruktur

  • versehentlich doppelt installierte Software
  • höhere Ausgaben im Vergleich zu einheitlichen Lösungen
  • schlechter Überblick über Lizenzmanagement
  • ungewollte Vertragsverletzungen mit Outsourcing-Partnern
  • DSGVO-Verstöße

Gründe genug, gegen Dark Endpoints vorzubeugen: Nicht nur im Sinne Ihrer eigenen IT-Sicherheit, sondern auch gegenüber Ihren Partnern und Kunden. Eine lupenreine IT samt einheitlicher Hard- und Softwarelösung in Ihrem Unternehmen erleichtert zudem die Geschäftsprozesse. Übrigens: Einige Cyberversicherungen setzen eine nachweisbare Beherrschung der IT voraus.


Doch wie vermeidet man eine Schatten-IT?

  1. Analyse: Zunächst müssen Sie das Ausmaß in Ihrem Unternehmen und damit auch die Gefährdungslage erkennen: Welche Anwendungen wurden wo installiert und welche Risiken gehen jeweils von diesen aus?

  2. Kommunikation zwischen IT- und Fachabteilung, gerade hinsichtlich Usability. Dazu gehören die ständige Analyse, Überprüfung und Anpassung. Die IT sollte passgenaue Lösungen schnell zur Verfügung stellen können

  3. Aufklären und informieren: Mit entsprechenden Schulungen schaffen Sie das nötige Bewusstsein Ihrer Mitarbeiter

  4. Richtlinien schaffen und diese überwachen

  5. externe Hilfe: Ihre IT-Abteilung ist zu stark ausgelastet? Holen Sie sich Unterstützung!


Gerade bei dem letzten Schritt fürchten viele IT-Abteilungen Kontrollverlust und lehnen diese Option deswegen ab. Doch genau dies kann zu unkontrollierbaren Risiken führen. Externe Services hingegen liefern die nötige Manpower und schaffen gezielte Kapazitäten, alle Anforderungen des Unternehmens, der IT und den einzelnen Fachabteilungen unter einen Hut zu bringen.

Sie benötigen Unterstützung? Von regelmäßiger Analyse bis hin zu Sensibilisierung Ihrer Fachkräfte - Wir helfen Ihnen gerne. Sprechen Sie uns einfach an!


Bild: shutterstock.com | 2118131393 | cunaplus

Das könnte Sie auch interessieren


Die Kommissionierung ist einer der letzten Schritte innerhalb der innerbetrieblichen Logistikkette und hat großen Anteil an der für den externen Kunden sichtbaren Lieferqualität, wodurch sie auch maßgeblich die Kundenzufriedenheit beeinflusst.

News



Pflegen Sie täglich dutzende von Excel-Listen, um beispielsweise Termine zu koordinieren oder Produkte und Rechnungen zu verwalten? Finden Sie das unnötig aufwendig und denken, dass das auch einfacher gehen müsste?

News



Der Online-Handel boomt und immer mehr neue Shops öffnen ihre Türen im Netz. Für Kriminelle ein gefundenes Fressen - besonders zu umsatzstarken Zeiten wie Black Week, Weihnachten, Valentinstag und Co. Welche Indizien auf Fake-Shops hindeuten und welche Maßnahmen im Betrugsfall zu ergreifen sind, lesen Sie hier.

News


Back to Top