info@kutzner-beratung.com         04298 46536-0



Immer flexiblere Arbeitszeiten und Home-Office-Modelle sorgen dafür, dass Mitarbeiter mittlerweile viele Software- und Cloud-Lösungen selbst einrichten und für ihren Arbeitsalltag nutzen. Das Problem an der Sache: Meist passiert dies ohne vorherige Absprache mit der eigenen IT-Abteilung , was zu einer größeren Gefährdung des eigenen Netzwerks hinsichtlich Compliance, Daten- und Ausfallsicherheit führt. Auch Hardware-Assets spielen nach wie vor eine große Rolle bei dem Thema und sollten entsprechend festgelegter Richtlinien eingerichtet werden.


Meist entstehen die gefährlichen Endpoints durch mangelnde Ressourcen der IT-Abteilung und der fehlenden Zeit, Wünsche und Anforderungen anderer Fachabteilungen zeitnah umzusetzen. Ein weiterer Faktor ist häufig auch eine zu niedrige Budgetsetzung für die IT. Daher wird die Systemadministration umgangen und eine eigens eingerichtete Anwendung anders installiert, um mühsame und zeitraubende Umwege zu umgehen. Die Entstehung einer Schatten-IT geschieht in der Regel ohne böse Absicht.


Diese Risiken entstehen durch eine unkontrollierte Infrastruktur

  • versehentlich doppelt installierte Software
  • höhere Ausgaben im Vergleich zu einheitlichen Lösungen
  • schlechter Überblick über Lizenzmanagement
  • ungewollte Vertragsverletzungen mit Outsourcing-Partnern
  • DSGVO-Verstöße

Gründe genug, gegen Dark Endpoints vorzubeugen: Nicht nur im Sinne Ihrer eigenen IT-Sicherheit, sondern auch gegenüber Ihren Partnern und Kunden. Eine lupenreine IT samt einheitlicher Hard- und Softwarelösung in Ihrem Unternehmen erleichtert zudem die Geschäftsprozesse. Übrigens: Einige Cyberversicherungen setzen eine nachweisbare Beherrschung der IT voraus.


Doch wie vermeidet man eine Schatten-IT?

  1. Analyse: Zunächst müssen Sie das Ausmaß in Ihrem Unternehmen und damit auch die Gefährdungslage erkennen: Welche Anwendungen wurden wo installiert und welche Risiken gehen jeweils von diesen aus?

  2. Kommunikation zwischen IT- und Fachabteilung, gerade hinsichtlich Usability. Dazu gehören die ständige Analyse, Überprüfung und Anpassung. Die IT sollte passgenaue Lösungen schnell zur Verfügung stellen können

  3. Aufklären und informieren: Mit entsprechenden Schulungen schaffen Sie das nötige Bewusstsein Ihrer Mitarbeiter

  4. Richtlinien schaffen und diese überwachen

  5. externe Hilfe: Ihre IT-Abteilung ist zu stark ausgelastet? Holen Sie sich Unterstützung!


Gerade bei dem letzten Schritt fürchten viele IT-Abteilungen Kontrollverlust und lehnen diese Option deswegen ab. Doch genau dies kann zu unkontrollierbaren Risiken führen. Externe Services hingegen liefern die nötige Manpower und schaffen gezielte Kapazitäten, alle Anforderungen des Unternehmens, der IT und den einzelnen Fachabteilungen unter einen Hut zu bringen.

Sie benötigen Unterstützung? Von regelmäßiger Analyse bis hin zu Sensibilisierung Ihrer Fachkräfte - Wir helfen Ihnen gerne. Sprechen Sie uns einfach an!


Bild: shutterstock.com | 2118131393 | cunaplus

Das könnte Sie auch interessieren



Vergangenes Jahr hat die Digitalisierung in Deutschland geradezu stagniert: So stieg der Digitalisierungsindex im Vergleich zum Vorjahr nur um einen Punkt von 107,9 auf 108,9*. Fragen Sie sich, wie digital Ihr Unternehmen bereits ist? Machen Sie mit uns den Test

News



1. Was ist eine XRechnung?

Die XRechnung ist eine Form der elektronischen Rechnung und bezeichnet den Standard zur Rechnungserstellung bei öffentlichen Auftraggebern. Hiermit werden die Anforderungen der EU-Richtlinie 2014/55/EU umgesetzt.

News



Früher fielen bedrohliche E-Mails meistens durch schlechtes Deutsch oder unpersönliche Anrede ziemlich schnell auf. Heute ist das anders: Solche Anzeichen sind nur selten eindeutige Indizien für Phishing. Auch bei gut formulierten E-Mails sollten Sie stets wachsam sein.

News


Back to Top