Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk ... · Agenda Schatten-IT 1. Definition...
Transcript of Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk ... · Agenda Schatten-IT 1. Definition...
Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen
Seite 1
Dipl.-Ing. Lutz ZeutziusSenior IT-Consultant
Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen Unternehmen und Konzernen.
IT-Service IT-Security IT-Infrastruktur Internet
Agenda Schatten-IT
1. Definition und Aussagen2. Beispiele 3. Gründe aus Sicht des Anwenders4. Allgemeine Gründe für das Wachstum der Schatten-IT5. Gefahren6. Chancen7. Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen 8. Lösungen der IT-ON.NET GmbH Managed Security Service9. Lösungen der IT-ON.NET Professioneller Support 10. Fragen
1. Definition und Aussagen zum Begriff Schatten-IT
Wikipedia Definition des Begriffes Schatten-IT:Schatten-IT beschreibt IT-Systeme und Prozesse, die in Unternehmen neben der offiziellen IT-Infrastruktur und ohne das Wissen de s IT-Bereichs betrieben werden.
Weitere Aussagen:…parallel zu den offiziellen Strukturen bilden sich inoffizielle und teilweise verborgene Netzwerke, in denen IT-Werkzeuge genutzt werden…
…im Schatten der offiziellen Computer-Infrastruktur blühen in Firmen kreative IT-Lösungen…
…und die IT-Abteilung schweigt, weil sie keine Zeit zur Bearbeitung hätte und gegenüber den Kollegen nicht als ‘Stasi’ erscheinen möchte…
…neu ist Schatten-IT nicht. Das Risiko einer paralle len IT-Infrastruktur wird in Zeiten von Clouds allerdings unterschätzt…
…ist das heimliche Nutzen von Hard- und Softwareresso urcen …
Seite 3
2. Beispiele zur Schatten-IT: Evernote
Seite 4
Evernote ist eine Software- und Webanwendung, die das Sammeln, Ordnen und Finden von Notizen, Dokumenten und
Fotos in unterstütztAlle Notizen werden über das Internet
auf allen Endgeräte (iPad, iPhone, Android, PC) synchronisiert
Einfache Anmeldung, Installation und Konfiguration
34 Millionen Benutzer
Nutzung auch von privaten Geräten
Kontrollverlust
Inhalt der Notizen könnten Passwörter oder
Unternehmensgeheimnisse enthalten
IT-Abteilung wird nicht über Nutzung
informiert
2. Beispiele zur Schatten-IT: Dropbox
Seite 5
Netzwerk-Dateisystem für die Synchronisation von Dateien zwischen
verschiedenen Rechnern und Benutzern Dateien befinden sich auf Servern im Internet
Einfache Anmeldung, Installation und Konfiguration
50 Millionen Benutzer
Nutzung auch von privaten Geräten
Kontrollverlust
IT-Abteilung wird nicht über Nutzung
informiert
Große Datenmengen können das Unternehmen
verlassen
2. Beispiele zur Schatten-IT: Skype
Seite 6
Ermöglicht das kostenlose Telefonieren zwischen Skype-Kunden via Internet und ermöglicht Gespräche zu Festnetz und
Mobiltelefonen P2P-Netzwerk
Einfache Anmeldung, Installation und Konfiguration
665 Millionen Benutzer
Nutzung auch von privaten Geräten
Kontrollverlust IT-Abteilung wird nicht über Nutzung
informiert
Der Betrieb von Skype erzeugt durch seine P2P-Natur den
typischen und unvermeidlichen permanenten Datenverkehr
Löcher werden in die Firewalls
gerissen
2. Beispiele zur Schatten-IT: XING
Seite 7
Online-Plattform, in der Mitglieder vorrangig ihre beruflichen - aber auch privaten -
Kontakte pflegen und verwalten
Einfache Anmeldung, Installation und Konfiguration
12 Millionen Benutzer
Nutzung auch von privaten Geräten
Kontrollverlust
IT-Abteilung wird nicht über Nutzung
informiert
Große Datenmengen 100 MB können das Unternehmen über
XING-Nachrichten mit Dateianhängen verlassen
2. Beispiele zur Schatten-IT: Infrastructure-as-a-Service (IaaS)
Seite 8
Infrastruktur wie Server, Clients und Storage werden von Mitarbeitern bei
Providern angemietet
Einfache Anmeldung, Installation und Konfiguration
Öffentlicher Zugriff
Kontrollverlust
IT-Abteilung wird nicht über Nutzung
informiert
Daten des Unternehmens befinden in Rechenzentren
außerhalb der Firma
3. Gründe aus Sicht des Anwenders
Seite 10
Schnelle Bereitstellung von
neuen Applikationen
Unbürokratische Bereitstellung von
neuen Applikationen
Von der IT-Abteilungen angebotenen
Dienste erfüllen nicht die
Anforderungen
Applikationen werden schon privat genutzt
Applikationen erhöhen die
Effizienz
Hohe Akzeptanz durch private
Nutzung
Zu starre Budgets oder
unzureichende Transparenz bei
den IT-Verrechnungs-
preisen
4. Allgemeine Gründe für das Wachstum der Schatten-IT
Seite 11
Innovationsfreude der Mitarbeiter
Ansprüche der Mitarbeiter an die IT
Cloud lässt die Schatten-IT sprießen
Technologie-Affinität der Mitarbeiter Dezentrale Organisationsformen der Unternehmen
Kontrollmöglichkeiten zur Eindämmung fehlen
5. Gefahren der Schatten-IT
Seite 12
Vertrauliche Informationen werden über unsichere Kanäle verteilt
Verlust der Kontrolle.Wer, wann, wo, was, worüber
kommuniziert
Keine einheitliche zentrale IT-Strategiedadurch Schnittstellen-Probleme
Probleme im Hinblick auf Datensicherheit, -integrität und Schutz
Mitarbeitern sind die Gefahren der Schatten IT nicht bewusst
Mitarbeiter beschäftigten sich mit IT nicht mit ihren Hauptaufgaben
Compliance-Konflikte Ressourcenengpässe in der IT
6. Chancen der Schatten-IT
Seite 13
Hohe IT-Innovationsrate
Hohe Flexibilität
Wachsende Benutzer-
zufriedenheit
Mitarbeiter entwickeln Ideen zur Optimierung von Prozessen
7. Wie sie die Kontrolle über Ihr Netzwerk zurück erlangen
Seite 14
Wie erhalte ich die Kontrolle über mein Netzwerk zurück?!
Im Gegensatz zur Schattenwirtschaft, die mit circa 6.500 Zollbeamten circa 7,7 Millionen Schwarzarbeiter aufspüren
soll, gibt es in der IT wesentlich effektivere Kontrollmöglichkeiten und Maßnahmen.
7. Wie sie die Kontrolle über Ihr Netzwerk zurück erlangen
Seite 15
Sperren von Applikationen an der Firewall
Flexible und schnelle Bereitstellung der Applikationen über eigene Server aus
der Private Cloud
Anwender über Gefahren und Risiken des unkontrollierten IT-Bezuges aufklären
Auswertung von Log- und Reports der Firewallsysteme zur Analyse der
genutzten Applikationen
Schulung der Mitarbeiter im sicheren Umgang mit den Diensten
Kontrolle der Kredikartenabrechnungen und Rechnungen der Abteilungen auf Zahlungen
für Cloud Dienste
IT-ON.NETMSS
8. Lösungen der IT-ON.NET GmbH Managed Security Service
Seite 16
Aufnahme der Firewall Log-Daten 24/7 auf Server der
IT-ON.NetErstellung und
Bereitstellung von Reports
Manuelle Prüfung der Logs und Reports durch zertifiziertes
Personal
Installation von Security Hotfixes
Permanente Überprüfung der Firewallregeln
Professioneller Support
9. Lösungen der IT-ON.NET Professioneller Support
Seite 18
Analysen
Erstellung von Konzepten
Beratung
PenetrationstestKonfiguration der
Firewall