Die Schatten-IT lässt sich nicht unter den Teppich kehren

Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor. – Wer wird diese neuen Geräte betreuen?– Sind sie für den Zweck geeignet?– Wer wird das [...]

Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor.
– Wer wird diese neuen Geräte betreuen?
– Sind sie für den Zweck geeignet?
– Wer wird das Capacity-Management ausführen?
– Wer wird die Cyber-Sicherheit gewährleisten?
Stellen Sie sich vor, ein erfahrener Tablet-Nutzer umgeht die interne IT Service-Hotline und kontaktiert lieber den Verkäufer für Support weil ihm ein größeres Know-How und schnellere Antwortzeiten zur Verfügung stehen? Eine unerlaubte Kommunikation mit Dritten führt zu verringerter Cyber-Sicherheit! Unkontrollierte Shadow-IT bringt dem Unternehmen keinen Mehrwert, sondern kann enormen Schaden herbeiführen. Dieses eBook von Cherwell Software erläutert die 10 wichtigsten Punkte, die man beachten sollte, wenn man eine erfolgreiche Shadow-IT Regelung im Unternehmen aufbauen möchte.
Sprache: Deutsch
Sponsor: Cherwell Software
11 Seiten

DOWNLOAD

Mehr Artikel

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*