Schatten-IT EUC-Management
Schatten-IT EUC-Management

Schatten-IT-Verwaltung: Die Auswahl der richtigen Datenschutz-Software, Teil 4

In fast jedem Unternehmen gibt es die so genannte "Schatten-IT", d. h. die digitalen Ressourcen - Tabellen, Dokumente, Hardware, Software, Webdienste, Cloud-Anwendungen und andere Elemente -, die ohne die Aufsicht oder das Wissen der IT-Abteilung des Unternehmens verwaltet und genutzt werden.

Dies kann Klang ruchlos, ist es aber nicht: Es ist teilweise das Ergebnis von Endbenutzer-Datenverarbeitung (EUC)da die Mitarbeiter zunehmend auf cloudbasierte Geschäftsanwendungen zurückgreifen, um ihre Produktivität zu steigern.

Nach Angaben der Amerikanische Anwaltsvereinigungin großen Unternehmen die die durchschnittliche Anzahl der genutzten Cloud-Anwendungen pro Mitarbeiter beträgt 36. Der Anwendungsbereich der Schatten-IT wurde sogar erweitert und umfasst nun auch persönliche Technologien, die Mitarbeiter an ihren Arbeitsplatz mitbringen, um sie während der Arbeitszeit zu nutzen, wie z. B. Laptops, Tablets, Smartphones und so weiter.

Da EUC-Tools und -Anlagen für die Arbeit der Mitarbeiter, die sie nutzen, von entscheidender Bedeutung sind, stehen sie im Mittelpunkt Ihrer täglichen Arbeit. Die meisten Manager würden beispielsweise nicht verlangen, dass ihre Mitarbeiter Excel nicht mehr benutzen.

Aber sie können ein Risiko darstellen: Eine Kalkulationstabelle kann fehlerhafte Daten enthalten, die zu falschen strategischen Entscheidungen führen, oder ein Dokument kann persönliche Informationen über einen Kunden oder Mitarbeiter enthalten, die gegen die Datenschutzgesetze verstoßen.

In einer Zeit, in der der Datenschutz ein Hauptaugenmerk sowohl der Aufsichtsbehörden als auch der Führungsetagen ist, ist es Vorhersage das bis 2021, 100% von Großunternehmen weltweit haben eine CISO-Stelle - Die Erkennung und Verwaltung von EUC ist für eine umfassende Datenschutzinitiative eines jeden Unternehmens von entscheidender Bedeutung.

Benötigt: Eine effektive EUC-Management-Lösung

Sie müssen also in der Lage sein, diese "Schatten-IT" umfassend zu erkennen und zu verwalten und potenzielle Risiken zu mindern. ohne die Arbeit Ihrer Mitarbeiter zu stören. Bislang gibt es nur relativ wenige Softwarelösungen mit vollem Funktionsumfang für die Verwaltung von EUC/Shadow IT. Aber die Unternehmen erkennen, dass es ein echten Bedarf. 

Manuelle Erfassungen und Überprüfungen können einen hohen Ressourcenaufwand bedeuten oder bieten nicht die Sicherheit, die Ihr Unternehmen von seinen Daten für Compliance-Berichte, Finanz- und Managementanalysen und andere Zwecke benötigt. Daher sind Unternehmen Hinwendung zu automatisierten Lösungen die EUC-Verwaltung ohne die Kosten und Fehler manueller Prozesse zu ermöglichen.

Eine Checkliste für eine EUC/Shadow IT-Management-Lösung

Das sind die Anforderungen, die Sie an ein Produkt stellen sollten, das behauptet, Ihnen dabei zu helfen, verborgene Tabellen, Dateien und Daten in Ihrem Unternehmen aufzudecken und zu verwalten.

  • Es sollte zumindest die Aufgabe erfüllen, kritische Dateien zu identifizieren und die in Ihrem Unternehmen verborgenen End User Computing (EUC)-Anwendungen und -Ressourcen aufzudecken.
  • Sie sollte ein umfassendes Inventar aller EUCs führen, einschließlich Versionshistorien und Prüfpfaden für Änderungen.
  • Es sollte in der Lage sein, Verknüpfungen, versteckten Code und Text sowie fehlerhafte Formeln in wichtigen Excel-Dateien aufzudecken.
  • Es muss in der Lage sein, Daten zu verfolgen, um Datenlinien/Lebenszyklen in geschäftskritischen Prozessen aufzudecken.
  • Sie sollte in der Lage sein, potenzielle EUC-Risiken zu bewerten und abzumildern.
  • Es sollte einfach zu bedienende Dashboards, regelmäßige Berichte und Ausnahmewarnungen enthalten.
  • Es sollte einfach zu bedienende Dashboards, regelmäßige Berichte und Ausnahmewarnungen enthalten.
  • Sie muss die Effizienz steigern, indem sie den Zeitaufwand für die manuelle Fehlersuche verringert.
  • Es sollte in andere Unternehmenslösungen für operationelle Risiken und BI integriert werden.