„Legitimise IT“ – Webtool gegen Schatten-IT

Im Rahmen des Forschungsprojekts "Legitimise IT" wird ein Web-basiertes Werkzeug entwickelt, das IT-Entscheidern bei der Identifikation und Bewertung von Schatten-IT helfen soll. Das Tool richtet sich besonders auch an KMU. [...]

Foto: mohamedHassan/Pixabay

Ein neues, frei zugängliches Webtool soll Unternehmen künftig im Umgang mit Schatten-IT helfen. Im Forschungsprojekt „Legitimise IT“ haben Wissenschaftler des International Performance Research Institute (IPRI) und vom Forschungsinstitut für Rationalisierung (FIR) an der RWTH Aachen ein Vorgehen entwickelt, das speziell KMU beim Umgang mit Schatten-IT unterstützt.

Lösungsansätze inklusive

Das Webtool richtet sich IPRI zufolge an Entscheider aus dem zentralen IT-Bereich. Es ist nützlich, um Schatten-IT zu identifizieren und stellt ein Self-Assessment für eine Risiko- und Nutzwertanalyse identifizierter Anwendungen bereit. Damit werden Schatten-IT-Anwendungen nach bestimmten Kriterien charakterisiert und bewertet. Aufgrund der Analyse werden Lösungsvorschläge unterbreitet. Laut IPRI birgt Schatten-IT für Unternehmen sowohl Risiken als auch Nutzenpotentiale.

Schatten-IT bezeichnet Soft- und Hardware, die von Fachbereichen in Unternehmen außerhalb der Sichtbarkeit, Kontrolle oder Verwaltung der zentralen IT-Abteilung entwickelt oder genutzt wird. Solche Lösungen sind häufig etablierte und teilweise prozesskritische Bestandteile in Firmen.

Laut IPRI werden die Risiken durch den Gebrauch von Schatten-IT von Unternehmen oft unterschätzt. Striktes Verbieten oder Verhindern sei dennoch wenig zielführend. Um wettbewerbsfähig zu bleiben, gelte es insbesondere für KMU, kontrolliert mit Schatten-IT umzugehen und damit verbundene Chancen zu nutzen.

Das Webtool steht ab sofort unter folgendem Link zur freien Verfügung.

(www.pressetext.com)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*