Die Schatten-IT lässt sich nicht unter den Teppich kehren

Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor. – Wer wird diese neuen Geräte betreuen?– Sind sie für den Zweck geeignet?– Wer wird das [...]

Stellen Sie sich vor, ein Business Manager entscheidet, iPhone®-Smartphones für sein Team anzuschaffen, aber der Firmenstandard sieht Android®-Smartphones vor.
– Wer wird diese neuen Geräte betreuen?
– Sind sie für den Zweck geeignet?
– Wer wird das Capacity-Management ausführen?
– Wer wird die Cyber-Sicherheit gewährleisten?
Stellen Sie sich vor, ein erfahrener Tablet-Nutzer umgeht die interne IT Service-Hotline und kontaktiert lieber den Verkäufer für Support weil ihm ein größeres Know-How und schnellere Antwortzeiten zur Verfügung stehen? Eine unerlaubte Kommunikation mit Dritten führt zu verringerter Cyber-Sicherheit! Unkontrollierte Shadow-IT bringt dem Unternehmen keinen Mehrwert, sondern kann enormen Schaden herbeiführen. Dieses eBook von Cherwell Software erläutert die 10 wichtigsten Punkte, die man beachten sollte, wenn man eine erfolgreiche Shadow-IT Regelung im Unternehmen aufbauen möchte.
Sprache: Deutsch
Sponsor: Cherwell Software
11 Seiten

DOWNLOAD

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*