Netzwerk-Performance und andere Geschäftsrisiken des Schatten-IT | enterprise.netscout.com

Netzwerk-Performance und andere Geschäftsrisiken des Schatten-IT

17. Dezember 2015

Die meisten CIOs und CTOs kennen sich sehr gut mit der Schatten-IT und den damit verbundenen Problemen aus. Selbst der CEO von Box, eine der Schlüsseltechnologien, die das Zeitalter der Schatten-IT eingeläutet hatte, hat inzwischen erkannt, dass die Praxis, heimlich Technologien ohne Wissen, Zustimmung und Kontrolle der IT in ein Unternehmen einzuführen, ernsthafte Probleme mit sich bringt. Dies gilt insbesondere, wenn mobile und Cloud-Technologien im Spiel sind. Hier sind die wichtigsten Punkte, die zu beachten und zur Kontrolle der Schatten-IT erforderlich sind.

Schatten-IT und Compliance

Aktionen wie das Speichern von Dokumenten über Ihre neueste Produkt-Forschung und -Entwicklung in Dropbox oder die Aufbewahrung von Finanztransaktionen in Google Text & Tabellen sehen so unschuldig wie ein Kätzchen aus. Aber die dunkle Seite der Schatten-IT ist aggressiv und beängstigend.

Die Einhaltung behördlicher Auflagen wird immer wichtiger, da Gesetzgeber und Industrie-Aufsichtsgremien versuchen, dem grassierenden Datenmissbrauch und Identitätsdiebstahl Einhalt zu gebieten, der die Verbraucher seit den letzten Jahren plagt. Es ist einfach unmöglich, konform zu bleiben, wenn das Unternehmen und IT keine Ahnung haben, wo Daten gespeichert werden, geschweige denn, was die Daten sind und wann sie potenziell kompromittiert wurden.

Schatten-IT und die Bedrohung von Innen

Nach neuesten Forschungen sind Unternehmen stärker anfällig gegen zufällige Bedrohungen von innen als gegen vorsätzliche von außen. Etwa 36 Prozent der Verstöße gegen den Datenschutz und Einbrüche waren auf Fahrlässigkeit der Mitarbeiter zurückzuführen, gegenüber knapp 22 Prozent der Vorfälle, die Außenseitern zugeschrieben wurden. Schatten-IT verschiebt Daten und Anwendungen jenseits der Kontrolle von IT, was bedeutet, dass die 36 Prozent vielleicht nie entdeckt und von Sicherheitsexperten angesprochen werden, weil diese Vorfälle außerhalb Ihrer IT-Infrastruktur erfolgen. Können Sie sich die Datenschutzverletzungen bei Target oder Home Depot ohne die Reaktion von ausgebildeten und dedizierten Unternehmens-IT-Sicherheitsexperten vorstellen? Beängstigend.

Schatten-IT und Datenkontrolle

Neben den Daten, die durch Gesetze oder Normen geregelt werden, besitzen Unternehmen geistiges Eigentum, Firmengeheimnisse und vertrauliche Daten, die streng bewacht werden müssen. Wenn ein wichtiges Finanzdokument oder Pläne für ein neues Produkt ungewollt an die Öffentlichkeit geraten, kann dies professionellem Selbstmord gleichkommen. Doch wird ein Großteil dieser kritischen geheimen Daten tagein, tagaus in Cloud-basierten Apps der Verbraucher-Klasse in Umgebungen ausgesetzt, wo die Schatten-IT unkontrolliert ist. Oft weiß das Unternehmen nicht einmal, dass die Daten kompromittiert wurden bis --Überraschung! -- die Konkurrenz alles Wissenswerte über ein neues Top-Secret-Projekt weiß.

Schatten-IT und Netzwerk-Performance

Einer der am wenigsten diskutierten, aber frustrierendsten Aspekte der Schatten-IT sind der Stress und die Belastung, die sich auf die Netzwerk-Performance auswirken. Schatten-IT führt viele Geräte, Anwendungen, Datenverkehr, Benutzer usw. ein, die die Bandbreite und die Netzwerküberwachungs-Lösungen, die IT einsetzt, belasten. Aktivitäten der Schatten-IT können Konnektivitätsgeschwindigkeiten verlangsamen und Systeme überlasten, mit negativen Auswirkungen auf Dinge wie Kundenservice und Mitarbeiterzufriedenheit. Es ist schwierig, zu messen, wieviel diese Arten von Problemen ein Unternehmen im Laufe der Zeit kosten, aber sie können alle auf die Praktiken der Schatten-IT zurückgeführt werden.

Schatten-IT verhindern

Wenn IT die Mitarbeiter mit den richtigen Tech-Ressourcen versorgt, brauchen sie keine Schatten-IT, um ihre Arbeit zu erledigen.

Was kann der CIO oder CTO tun, um die Schatten-IT in den Griff zu bekommen?

  • Identifizieren Sie die schlimmsten Übeltäter. Finden Sie die Schatten-IT-Aktivitäten und Apps, die am gefährlichsten und problematischsten sind und stoppen Sie diese zuerst. Dadurch erhalten Sie einen gewissen Spielraum bei der Bewältigung der anderen.
  • Ziehen Sie ein Angebot einer zeitlich befristeten Amnestie in Betracht. Wenn Arbeitnehmer vortreten und ihre Schatten-IT-Sünden bekennen, hat dies keine Auswirkungen für sie. Dadurch hat IT die Chance, die schlimmsten Probleme zu identifizieren, ohne sich Sorgen machen zu müssen, dass Mitarbeiter ihre Aktivitäten verheimlichen; Bestrafungen zu verhängen, während sie sich mit der Behebung kritischer Sicherheits- und Leistungsprobleme beschäftigen muss.
  • Unterrichten Sie die Mitarbeiter, warum die Schatten-IT problematisch ist. Wenn Sie eine gesunde Unternehmenskultur haben, werden Ihre Mitarbeiter sich so zum Schutz der proprietären und Kundendaten verpflichtet fühlen wie Sie selbst.
  • Führen Sie Richtlinien ein, wie nach Ablauf der Amnestie mit der Schatten-IT umgegangen wird. Die Regeln müssen für alle in der gesamten Organisation gleichermaßen gelten.
  • Geben Sie den Mitarbeitern die Tech-Ressourcen, die sie für ihre Arbeit benötigen. Sie werden erst dann ihre Schatten-IT-Gewohnheiten aufgeben, wenn sie vergleichbare, intuitive, komfortable Optionen haben. Entweder entwickeln Sie die richtigen Lösungen im Haus oder Sie finden entsprechende Anwendungen und Ressourcen außerhalb der Organisation.

Wenn Schatten-IT Ihnen frustrierend erscheint, sind Sie nicht allein. Über 60 Prozent der Unternehmen beschäftigen sich mit den gleichen Fragen. Erfahren Sie in diesem kostenlosen Artikel Die grenzenlose Unternehmens-IT, wie man mit Schatten-IT und anderen Cloud- und Mobil-Fragen umgehen kann, denen die Unternehmen von heute gegenüberstehen. Das ist ein Geschenk für Sie von NETSCOUT.

 
 
Powered By OneLink