Categories: Anzeige

Shadow IT: So holen Sie Dunkles ans Licht

Stattdessen lohnen sich u.a. Testumgebungen sowie das permanente Überwachen der Infrastrukturen mit Unified Monitoring. Während sich IT-Mitarbeiter digitaler Bedrohungen eher bewusst sind, haben Mitarbeiter anderer Fachabteilungen meist nur geringe IT-Kenntnisse. Diese Unwissenheit trägt zum Entstehen von Shadow IT bei; ebenso wie gute Absichten, um z.B. Prozesse zu optimieren oder Kosten zu reduzieren, in deren Folge etwa wahllos Cloud-Lösungen installiert werden. Mögliche Folgen: Hacker-Angriffe, Abhängigkeit von externen IT-Diensten oder Ineffizienz durch mehrfach installierte Lösungen.

Im Gespräch bleiben

Um die Schattengewächse zu identifizieren, sollten IT-Verantwortliche den Schulterschluss mit anderen Abteilungen suchen und erklären, was Shadow IT ist. Wichtig: Sie sollten nachhaken, ob die Kollegen davon Gebrauch machen. Durch stetigen Austausch zwischen IT und anderen Abteilungen wird zudem das Gespür für dieses Thema gefördert, und Mitarbeiter melden sich bestenfalls künftig im Zweifel direkt beim Admin.

„Lange Leine“ für Innovatoren

Sollte ein Wunsch z.B. aus Sicherheitsgründen nicht realisierbar sein, empfiehlt es sich, gemeinsam nach Alternativen zu suchen statt Vorschläge abzuschmettern, was womöglich zu einem exzessiveren Gebrauch von Shadow IT ermuntert. Wirft eine Abteilung besonders lange „IT-Schatten“, weil sie viele unerlaubte Mittel nutzt, stecken eventuell innovationsgetriebene Pläne dahinter. Statt auf Konfrontationskurs zu gehen, ist es eine Option, dieser Abteilung die Nutzung einer internen Testumgebung mit klaren Regeln zu ermöglichen.

Zentrale Einblicke

Nicht zuletzt können Admins mit Unified Monitoring präventiv tätig werden.  Ein zentralisiertes Monitoring von physischen und virtuellen Umgebungen bietet z.B. PRTG Network Monitor von der Paessler AG. Unter anderem lassen sich die folgenden drei Funktionen der Software nutzen, um Shadow IT aufzudecken:

  • Auto-Discovery: Ein neues Gerät wird beim Einklinken ins Netzwerk sofort entdeckt.
  • Bandbreite überwachen: So können Admins die Bandbreitennutzung erkennen und sehen, von welchem Gerät/welcher Anwendung eventuelle Engpässe verursacht werden.
  • Flow-Analyse: Durch die detaillierte Traffic-Prüfung fallen etwa der Mailversand durch einen Spambot oder Filesharing sofort auf.

Zum Test dieser Features eignet sich die kostenfreie PRTG 100-Lizenz mit 100 Sensoren. Sie steht hier zum Download bereit. Als Bonus lässt sich die Software die ersten 30 Tage mit unbeschränkter Sensorenzahl testen. Software-Updates sowie professioneller Support über FAQs, die Paessler Knowledge Base und Video-Tutorials sind inklusive.

ZDNet.de Redaktion

Recent Posts

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

9 Stunden ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

9 Stunden ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

12 Stunden ago

Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten

Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…

15 Stunden ago

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

19 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

21 Stunden ago