Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Shadow IT:Die Kontrolle über ein Paralleluniversum erlangen

Für Netzwerkmanager kann allein der Gedanke an unbekannte oder sogar teilweise unbekannte IT-Infrastrukturen in einem Netzwerk ausreichen, um einen Schauer über den Rücken zu laufen. In Schatten-IT-Netzwerken können sich aus dem Praxisalltag ohne Zustimmung oder Wissen der IT-Abteilung komplexe Infrastrukturen entwickeln.

Diese Infrastrukturen können von überschaubaren Hardwareumgebungen bis hin zu kompletten ERP-Lösungen reichen, die im gesamten Unternehmen täglich im Einsatz sind – unter Nutzung der Daten des offiziellen ERP-Systems, die aber für die IT-Abteilung in keiner Weise zugänglich sind, sagt Martin Hodgson, Head of UK &Irland, Paessler .

Unabhängige Schatteninfrastrukturen entstehen oft durch schlechtes Management oder schlechte Planung. Wenn einer Abteilung keine adäquaten Lösungen für ihre Aufgaben angeboten werden oder Abteilungsleiter nicht in der Notwendigkeit geschult sind, von einem zentralen Unternehmensnetzwerk aus zu arbeiten, kann es vorkommen, dass Lösungen von Grund auf ohne angemessene Rücksprache mit der IT-Abteilung. Ähnlich wie die Kreaturen in Stranger Things können Schatten-IT-Netzwerke eine Fülle von Risiken für Netzwerke und unwissende IT-Abteilungen mit sich bringen.

Potenzielle Sicherheitslücken aufdecken

Dies ist vielleicht das erste große Risiko, das einem in den Sinn kommt, wenn wir an eine unbekannte Infrastruktur im Netzwerk denken. Infrastrukturen, die ohne Wissen der IT-Abteilung aufgebaut wurden, verfügen oft nicht über die erforderliche Sicherheit, um einen Schutz vor Cyber-Angriffen zu gewährleisten. In einigen Fällen kann es vorkommen, dass der Hardware keine aktuelle Firmware oder sogar eine Firewall oder ein Virenscanner fehlt. In einer Welt, in der ein Netzwerk nur so stark ist wie das am wenigsten gesicherte Gerät. Dadurch kann ein ganzes Unternehmensnetzwerk anfällig für Angriffe werden.

Verringerung des Schadens durch Datenverlust

Schatten-IT-Systeme und -Anwendungen laufen außerhalb des Backup- und Wiederherstellungsplans der IT-Abteilung. Dies kann bedeuten, dass geschäftskritische Geschäftsfunktionen möglicherweise ohne eine Backup-Lösung ausgeführt werden. Im Falle eines Vorfalls, beispielsweise eines Cyber-Angriffs, der zu Datenverlust führt, können wichtige Unternehmensdaten ohne Aussicht auf Wiederherstellung ganz verschwinden. Im schlimmsten Fall kann dies dem Unternehmensbetrieb erheblichen Schaden zufügen mit dem Potenzial schwerwiegender finanzieller Auswirkungen.

Datensicherung

Auch wenn wir das Problem des Betriebs ohne ausreichende Sicherung ignorieren, kann ein Schatten-IT-Netzwerk keinen Überblick über potenzielle Datenzugriffe geben. Dies bedeutet, dass externe Dienstleister, Auftragnehmer und sogar ehemalige Mitarbeiter Zugriff auf sensible Daten haben können. Ohne eine Berechtigungsübersicht gibt es keine Möglichkeit vorherzusagen, wer auf Daten zugreifen kann und was damit getan werden könnte.

Aufrechterhaltung eines effizienten Betriebs

Schatten-IT-Hardware und -Software wird oft ohne die erforderlichen Tests installiert. Obwohl diese Systeme den einzelnen Aktivitäten des Installateurs direkt zugute kommen können, ist dies oft ein Grund für die Schaffung von Schatten-IT überhaupt, das ungetestete System kann andere geschäftskritische Systeme im Netzwerk verlangsamen oder sogar stoppen. Selbst in reibungslos laufenden Schatten-IT-Netzwerken ist eine doppelte Wartung und Administration erforderlich, um einen reibungslosen Betrieb des Systems parallel zum offiziellen Unternehmensnetzwerk zu gewährleisten.

Interne Compliance

Um das Offensichtliche zu sagen, die Erstellung von Schatten-IT-Prozessen außerhalb des etablierten IT-Abteilungsprotokolls wird wahrscheinlich gegen die IT-Compliance-Regeln eines Unternehmens verstoßen. Schwerwiegender jedoch kann die Einführung von Schatten-IT-Systemen für Fachabteilungen einen grundlegenden Verstoß gegen externe Regelungen wie das Datenschutzrecht darstellen. In diesen Fällen können Verstöße gegen externe Vorschriften zu hohen Geldstrafen von den Aufsichtsbehörden und sogar zum Zusammenbruch des Unternehmens führen.

Gruseliges Zeug, aber es muss nicht so sein. Glücklicherweise können selbst weit verbreitete Schatten-IT-Probleme kontrolliert werden, wenn die IT-Abteilung und die Geschäftsleitung die richtigen Strategien umsetzen. Der erste Schritt zum Entfernen von Schatten-IT-Systemen besteht darin, sie zu lokalisieren. Die Netzwerksichtbarkeit ist der wichtigste Faktor, der zur Erkennung und Entfernung von Schattennetzwerken führt. Selbst gut versteckte parallele Infrastrukturen können beispielsweise durch ungewöhnliche Datenverkehrswerte durch einen Router oder Switch erkannt werden.

Der Autor ist Martin Hodgson, Leiter UK &Irland, Paessler


Internet der Dinge-Technologie

  1. Netzwerkprotokolle
  2. Steuerkreise
  3. CPwE:Ein Entwurf für ein industrielles Netzwerk
  4. Was ist IPv6?:Ein Überblick
  5. Aufbau eines globalen IoT-Netzwerks
  6. Überwachung des Internets der Dinge
  7. Optimierung des SIM-Lebenszyklus
  8. '0G' beim Management von Epidemien
  9. Memphis „smart“ machen:Sichtbarkeit, Kontrolle und Sicherheit für IoT-Geräte
  10. Omniverse:Das Paralleluniversum, das die Unternehmensleistung verbessern wird