So verhindern Sie Schatten-IT

Will man im Zeitalter von Cloud-Computing eine inoffizielle Schatten-IT verhindern, sollte an mehreren Stellschrauben gedreht werden. Die wichtigsten stellen wir Ihnen vor. [...]

KONTROLLIEREN SIE DIE IT-NUTZUNG
Wenn man etwas verhindern will bieten sich als erstes Kontrolle und Verbote an. Tastsächlich lässt sich auf rein technischer Ebene in Grenzen kontrollieren, ob Mitarbeiter nicht genehmigte IT-Services in Anspruch nehmen. Dies kann beispielsweise durch die Auswertung entsprechender Firewall Logfiles oder Reports zur Analyse der genutzten Anwendungen erfolgen.

Auch über Kreditkartenabrechnungen und Rechnungen an Fachabteilungen lässt sich in Grenzen kontrollieren, welche IT-Dienste bezogen wurden. Vergleichen Sie beispielsweise die Budgets, die ihre IT-Organisation direkt verwaltet, mit den Zahlen für IT-Ausgaben, die im Einkauf auflaufen – iPads, Smartphones, Drucker, Belege für monatliche Miete etwa für Speicher oder Projekt-Management-Tools. Das Delta könne ein Indikator für Schatten-IT sein. Allerdings fallen hier die vielfach genutzten kostenlosen Cloud-Dienste aus dem Raster.

Die Netskope Active Platform liefert Transparenz und ermöglicht die Erfassung und granulare Kontrolle zugelassener sowie unbekannter Cloud-Apps. (c) Netskope

Will man insbesondere Cloud-Services kontrollieren kommen dedizierte Software-Lösungen in Frage. Die Active Platform des US-Software-Herstellers Netskope erlaubt es beispielsweise, Regeln zu definieren, nach denen Mitarbeiter nur Cloud-Anwendungen einsetzen können, die die IT zuvor freigegeben hat.

Das Werkzeug identifiziert zudem alle Cloud-Services, die auf Geräten im Netzwerk eines Unternehmens genutzt werden und macht transparent, wie und wofür Mitarbeiter die Anwendungen verwenden. IT-Verantwortliche können über die Lösung auch herausfinden, wo der tatsächliche Bedarf der Anwender liegt.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*