Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk ... · Agenda Schatten-IT 1. Definition...

20
Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Seite 1 Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen Unternehmen und Konzernen. IT-Service IT-Security IT-Infrastruktur Internet

Transcript of Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk ... · Agenda Schatten-IT 1. Definition...

Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen

Seite 1

Dipl.-Ing. Lutz ZeutziusSenior IT-Consultant

Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen Unternehmen und Konzernen.

IT-Service IT-Security IT-Infrastruktur Internet

Agenda Schatten-IT

1. Definition und Aussagen2. Beispiele 3. Gründe aus Sicht des Anwenders4. Allgemeine Gründe für das Wachstum der Schatten-IT5. Gefahren6. Chancen7. Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen 8. Lösungen der IT-ON.NET GmbH Managed Security Service9. Lösungen der IT-ON.NET Professioneller Support 10. Fragen

1. Definition und Aussagen zum Begriff Schatten-IT

Wikipedia Definition des Begriffes Schatten-IT:Schatten-IT beschreibt IT-Systeme und Prozesse, die in Unternehmen neben der offiziellen IT-Infrastruktur und ohne das Wissen de s IT-Bereichs betrieben werden.

Weitere Aussagen:…parallel zu den offiziellen Strukturen bilden sich inoffizielle und teilweise verborgene Netzwerke, in denen IT-Werkzeuge genutzt werden…

…im Schatten der offiziellen Computer-Infrastruktur blühen in Firmen kreative IT-Lösungen…

…und die IT-Abteilung schweigt, weil sie keine Zeit zur Bearbeitung hätte und gegenüber den Kollegen nicht als ‘Stasi’ erscheinen möchte…

…neu ist Schatten-IT nicht. Das Risiko einer paralle len IT-Infrastruktur wird in Zeiten von Clouds allerdings unterschätzt…

…ist das heimliche Nutzen von Hard- und Softwareresso urcen …

Seite 3

2. Beispiele zur Schatten-IT: Evernote

Seite 4

Evernote ist eine Software- und Webanwendung, die das Sammeln, Ordnen und Finden von Notizen, Dokumenten und

Fotos in unterstütztAlle Notizen werden über das Internet

auf allen Endgeräte (iPad, iPhone, Android, PC) synchronisiert

Einfache Anmeldung, Installation und Konfiguration

34 Millionen Benutzer

Nutzung auch von privaten Geräten

Kontrollverlust

Inhalt der Notizen könnten Passwörter oder

Unternehmensgeheimnisse enthalten

IT-Abteilung wird nicht über Nutzung

informiert

2. Beispiele zur Schatten-IT: Dropbox

Seite 5

Netzwerk-Dateisystem für die Synchronisation von Dateien zwischen

verschiedenen Rechnern und Benutzern Dateien befinden sich auf Servern im Internet

Einfache Anmeldung, Installation und Konfiguration

50 Millionen Benutzer

Nutzung auch von privaten Geräten

Kontrollverlust

IT-Abteilung wird nicht über Nutzung

informiert

Große Datenmengen können das Unternehmen

verlassen

2. Beispiele zur Schatten-IT: Skype

Seite 6

Ermöglicht das kostenlose Telefonieren zwischen Skype-Kunden via Internet und ermöglicht Gespräche zu Festnetz und

Mobiltelefonen P2P-Netzwerk

Einfache Anmeldung, Installation und Konfiguration

665 Millionen Benutzer

Nutzung auch von privaten Geräten

Kontrollverlust IT-Abteilung wird nicht über Nutzung

informiert

Der Betrieb von Skype erzeugt durch seine P2P-Natur den

typischen und unvermeidlichen permanenten Datenverkehr

Löcher werden in die Firewalls

gerissen

2. Beispiele zur Schatten-IT: XING

Seite 7

Online-Plattform, in der Mitglieder vorrangig ihre beruflichen - aber auch privaten -

Kontakte pflegen und verwalten

Einfache Anmeldung, Installation und Konfiguration

12 Millionen Benutzer

Nutzung auch von privaten Geräten

Kontrollverlust

IT-Abteilung wird nicht über Nutzung

informiert

Große Datenmengen 100 MB können das Unternehmen über

XING-Nachrichten mit Dateianhängen verlassen

2. Beispiele zur Schatten-IT: Infrastructure-as-a-Service (IaaS)

Seite 8

Infrastruktur wie Server, Clients und Storage werden von Mitarbeitern bei

Providern angemietet

Einfache Anmeldung, Installation und Konfiguration

Öffentlicher Zugriff

Kontrollverlust

IT-Abteilung wird nicht über Nutzung

informiert

Daten des Unternehmens befinden in Rechenzentren

außerhalb der Firma

2. Beispiele zur Schatten-IT: Weitere Dienste

Seite 9

3. Gründe aus Sicht des Anwenders

Seite 10

Schnelle Bereitstellung von

neuen Applikationen

Unbürokratische Bereitstellung von

neuen Applikationen

Von der IT-Abteilungen angebotenen

Dienste erfüllen nicht die

Anforderungen

Applikationen werden schon privat genutzt

Applikationen erhöhen die

Effizienz

Hohe Akzeptanz durch private

Nutzung

Zu starre Budgets oder

unzureichende Transparenz bei

den IT-Verrechnungs-

preisen

4. Allgemeine Gründe für das Wachstum der Schatten-IT

Seite 11

Innovationsfreude der Mitarbeiter

Ansprüche der Mitarbeiter an die IT

Cloud lässt die Schatten-IT sprießen

Technologie-Affinität der Mitarbeiter Dezentrale Organisationsformen der Unternehmen

Kontrollmöglichkeiten zur Eindämmung fehlen

5. Gefahren der Schatten-IT

Seite 12

Vertrauliche Informationen werden über unsichere Kanäle verteilt

Verlust der Kontrolle.Wer, wann, wo, was, worüber

kommuniziert

Keine einheitliche zentrale IT-Strategiedadurch Schnittstellen-Probleme

Probleme im Hinblick auf Datensicherheit, -integrität und Schutz

Mitarbeitern sind die Gefahren der Schatten IT nicht bewusst

Mitarbeiter beschäftigten sich mit IT nicht mit ihren Hauptaufgaben

Compliance-Konflikte Ressourcenengpässe in der IT

6. Chancen der Schatten-IT

Seite 13

Hohe IT-Innovationsrate

Hohe Flexibilität

Wachsende Benutzer-

zufriedenheit

Mitarbeiter entwickeln Ideen zur Optimierung von Prozessen

7. Wie sie die Kontrolle über Ihr Netzwerk zurück erlangen

Seite 14

Wie erhalte ich die Kontrolle über mein Netzwerk zurück?!

Im Gegensatz zur Schattenwirtschaft, die mit circa 6.500 Zollbeamten circa 7,7 Millionen Schwarzarbeiter aufspüren

soll, gibt es in der IT wesentlich effektivere Kontrollmöglichkeiten und Maßnahmen.

7. Wie sie die Kontrolle über Ihr Netzwerk zurück erlangen

Seite 15

Sperren von Applikationen an der Firewall

Flexible und schnelle Bereitstellung der Applikationen über eigene Server aus

der Private Cloud

Anwender über Gefahren und Risiken des unkontrollierten IT-Bezuges aufklären

Auswertung von Log- und Reports der Firewallsysteme zur Analyse der

genutzten Applikationen

Schulung der Mitarbeiter im sicheren Umgang mit den Diensten

Kontrolle der Kredikartenabrechnungen und Rechnungen der Abteilungen auf Zahlungen

für Cloud Dienste

IT-ON.NETMSS

8. Lösungen der IT-ON.NET GmbH Managed Security Service

Seite 16

Aufnahme der Firewall Log-Daten 24/7 auf Server der

IT-ON.NetErstellung und

Bereitstellung von Reports

Manuelle Prüfung der Logs und Reports durch zertifiziertes

Personal

Installation von Security Hotfixes

Permanente Überprüfung der Firewallregeln

8. Lösungen der IT-ON.NET GmbH Managed Security Service

Seite 17

Professioneller Support

9. Lösungen der IT-ON.NET Professioneller Support

Seite 18

Analysen

Erstellung von Konzepten

Beratung

PenetrationstestKonfiguration der

Firewall

9. Lösungen der IT-ON.NET Professioneller Support

Seite 19

Schatten-IT – Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen

Seite 20

Vielen Dank für Ihre Aufmerksamkeit!

Fragen?

IT-Service IT-Security IT-Infrastruktur Internet