Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. [...]
KONTROLLIEREN SIE DIE IT-NUTZUNG
Wenn man etwas verhindern will bieten sich als erstes Kontrolle und Verbote an. Tastsächlich lässt sich auf rein technischer Ebene in Grenzen kontrollieren, ob Mitarbeiter nicht genehmigte IT-Services in Anspruch nehmen. Dies kann beispielsweise durch die Auswertung entsprechender Firewall Logfiles oder Reports zur Analyse der genutzten Anwendungen erfolgen.
Auch über Kreditkartenabrechnungen und Rechnungen an Fachabteilungen lässt sich in Grenzen kontrollieren, welche IT-Dienste bezogen wurden. Vergleichen Sie beispielsweise die Budgets, die ihre IT-Organisation direkt verwaltet, mit den Zahlen für IT-Ausgaben, die im Einkauf auflaufen – iPads, Smartphones, Drucker, Belege für monatliche Miete etwa für Speicher oder Projekt-Management-Tools. Das Delta könne ein Indikator für Schatten-IT sein. Allerdings fallen hier die vielfach genutzten kostenlosen Cloud-Dienste aus dem Raster.
Will man insbesondere Cloud-Services kontrollieren kommen dedizierte Software-Lösungen in Frage. Die Active Platform des US-Software-Herstellers Netskope erlaubt es beispielsweise, Regeln zu definieren, nach denen Mitarbeiter nur Cloud-Anwendungen einsetzen können, die die IT zuvor freigegeben hat.
Das Werkzeug identifiziert zudem alle Cloud-Services, die auf Geräten im Netzwerk eines Unternehmens genutzt werden und macht transparent, wie und wofür Mitarbeiter die Anwendungen verwenden. IT-Verantwortliche können über die Lösung auch herausfinden, wo der tatsächliche Bedarf der Anwender liegt.
Be the first to comment