06.07.2022
"Legitimise IT"
Webtool gegen Schatten-IT
Autor:
Thomas «Thü» Hürlimann/Zugergrafik/Computerworld
Im Rahmen des Forschungsprojekts "Legitimise IT" wird ein Web-basiertes Werkzeug entwickelt, das IT-Entscheidern bei der Identifikation und Bewertung von Schatten-IT helfen soll. Das Tool richtet sich besonders auch an KMU.
Ein neues, frei zugängliches Webtool soll Unternehmen künftig im Umgang mit Schatten-IT helfen. Im Forschungsprojekt "Legitimise IT" haben Wissenschaftler des International Performance Research Institute (IPRI) und vom Forschungsinstitut für Rationalisierung (FIR) an der RWTH Aachen ein Vorgehen entwickelt, das speziell KMU beim Umgang mit Schatten-IT unterstützt.
Lösungsansätze inklusive
Das Webtool richtet sich IPRI zufolge an Entscheider aus dem zentralen IT-Bereich. Es ist nützlich, um Schatten-IT zu identifizieren und stellt ein Self-Assessment für eine Risiko- und Nutzwertanalyse identifizierter Anwendungen bereit. Damit werden Schatten-IT-Anwendungen nach bestimmten Kriterien charakterisiert und bewertet. Aufgrund der Analyse werden Lösungsvorschläge unterbreitet. Laut IPRI birgt Schatten-IT für Unternehmen sowohl Risiken als auch Nutzenpotentiale.
Schatten-IT bezeichnet Soft- und Hardware, die von Fachbereichen in Unternehmen außerhalb der Sichtbarkeit, Kontrolle oder Verwaltung der zentralen IT-Abteilung entwickelt oder genutzt wird. Solche Lösungen sind häufig etablierte und teilweise prozesskritische Bestandteile in Firmen. Laut IPRI werden die Risiken durch den Gebrauch von Schatten-IT von Unternehmen oft unterschätzt. Striktes Verbieten oder Verhindern sei dennoch wenig zielführend. Um wettbewerbsfähig zu bleiben, gelte es insbesondere für KMU, kontrolliert mit Schatten-IT umzugehen und damit verbundene Chancen zu nutzen.
Das Webtool steht ab sofort unter folgendem Link zur freien Verfügung.
Swisscom
Neue Cyberbedrohungen auf dem Radar
Der neue Cyber Security Threat Radar von Swisscom zeigt die Angriffsmethoden und das Vorgehen von Cyberkriminellen. Er beleuchtet neu auch die Entwicklungen in den Bereichen "Disinformation & Destabilisation", "Manipulated Generative AI" und "Unsecure IoT/OT-Devices".
>>
Zum Welt-Passwort-Tag
"95 % der Cyber-Sicherheitsprobleme sind auf menschliche Fehler zurückzuführen"
Am 2. Mai ist Welt-Passwort-Tag. Ein guter Anlass für den Frühlingsputz bei alten Logins und ein grundsätzliches Überdenken der eigenen Cybersecurity. Miro Mitrovic von Proofpoint gibt dazu einige konkrete Tipps.
>>
Künstliche Intelligenz
Memary - Langzeitgedächtnis für autonome Agenten
Das Hauptziel ist es, autonomen Agenten die Möglichkeit zu geben, ihr Wissen über einen längeren Zeitraum hinweg zu speichern und abzurufen.
>>
Cloud Infrastructure
Oracle mit neuen KI-Funktionen für Sales, Marketing und Kundenservice
Neue KI-Funktionen in Oracle Cloud CX sollen Marketingspezialisten, Verkäufern und Servicemitarbeitern helfen, die Kundenzufriedenheit zu verbessern, die Produktivität zu steigern und die Geschäftszyklen zu beschleunigen.
>>