Schatten-IT-Verwaltung: Die Auswahl der richtigen Datenschutz-Software, Teil 4

Die richtige Software ist von entscheidender Bedeutung, wenn es darum geht, Ihr potenzielles Risiko zu erkennen - und wie Sie es eindämmen können.

Schatten-IT EUC-Management

In fast jedem Unternehmen gibt es die so genannte "Schatten-IT", d. h. die digitalen Ressourcen - Tabellen, Dokumente, Hardware, Software, Webdienste, Cloud-Anwendungen und andere Elemente -, die ohne die Aufsicht oder das Wissen der IT-Abteilung des Unternehmens verwaltet und genutzt werden.

Das mag ruchlos klingen, ist es aber nicht: Es ist teilweise das Ergebnis von Endbenutzer-Computing (EUC)da die Mitarbeiter zunehmend auf Cloud-basierte Geschäftsanwendungen zurückgreifen, um ihre Produktivität zu steigern.

Nach Angaben der American Bar Association werden in großen Unternehmen durchschnittlich 36 Cloud-Anwendungen pro Mitarbeiter genutzt. Der Anwendungsbereich der Schatten-IT wurde sogar auf persönliche Technologien ausgeweitet, die Mitarbeiter an ihren Arbeitsplatz mitbringen, um sie während der Arbeitszeit zu nutzen, wie z. B. Laptops, Tablets, Smartphones und so weiter.

Da EUC-Tools und -Anlagen für die Arbeit der Mitarbeiter, die sie nutzen, von entscheidender Bedeutung sind, stehen sie im Mittelpunkt Ihrer täglichen Arbeit. Die meisten Manager würden beispielsweise nicht verlangen, dass ihre Mitarbeiter Excel nicht mehr benutzen.


Aber sie können auch ein Risiko darstellen: Eine Kalkulationstabelle kann fehlerhafte Daten enthalten, die zu falschen strategischen Entscheidungen führen, oder ein Dokument kann persönliche Informationen über einen Kunden oder Mitarbeiter enthalten, die gegen die Datenschutzgesetze verstoßen.

In einer Zeit, in der der Datenschutz ein Hauptaugenmerk sowohl der Aufsichtsbehörden als auch der Führungsebene ist - es wird prognostiziert, dass bis 2021 100 % der großen Unternehmen weltweit eine CISO-Position haben werden - ist die EUC-Erkennung und -Verwaltung von entscheidender Bedeutung für eine umfassende Datenschutzinitiative eines Unternehmens.

Benötigt: Eine effektive EUC-Management-Lösung

Sie müssen also in der Lage sein, diese "Schatten-IT" umfassend zu erkennen und zu verwalten und potenzielle Risiken zu mindern , ohne die Arbeit Ihrer Mitarbeiter zu stören. Bislang gibt es nur relativ wenige Softwarelösungen mit vollem Funktionsumfang, die speziell für die Verwaltung von EUC/Schatten-IT entwickelt wurden. Aber die Unternehmen erkennen, dass dies ein echter Bedarf ist.

Manuelle Erfassungen und Überprüfungen können viele Ressourcen binden oder bieten nicht die Sicherheit, die Ihr Unternehmen von seinen Daten für Compliance-Berichte, Finanz- und Managementanalysen und andere Zwecke benötigt. Daher wenden sich Unternehmen automatisierten Lösungen zu, um EUC-Management ohne die Kosten und Fehler manueller Prozesse zu ermöglichen.

Eine Checkliste für eine EUC/Shadow IT Management Lösung

Das sind die Anforderungen, die Sie an ein Produkt stellen sollten, das behauptet, Ihnen dabei zu helfen, verborgene Tabellen, Dateien und Daten in Ihrem Unternehmen aufzudecken und zu verwalten.

  • Es sollte zumindest die Aufgabe erfüllen, kritische Dateien zu identifizieren und die in Ihrem Unternehmen verborgenen End User Computing (EUC)-Anwendungen und -Ressourcen aufzudecken.
  • Sie sollte ein umfassendes Inventar aller EUCs führen, einschließlich Versionshistorien und Prüfpfaden für Änderungen.
  • Es sollte in der Lage sein, Links, versteckten Code und Text sowie ungültige Formeln in wichtigen Excel-Dateien aufzudecken.
  • Es muss in der Lage sein, Daten zu verfolgen, um Datenlinien/Lebenszyklen in geschäftskritischen Prozessen aufzudecken.
  • Sie sollte in der Lage sein, potenzielle EUC-Risiken zu bewerten und abzumildern.
  • Es sollte einfach zu bedienende Dashboards, regelmäßige Berichte und Ausnahmewarnungen enthalten.

  • Es sollte einfach zu bedienende Dashboards, regelmäßige Berichte und Ausnahmewarnungen enthalten.
  • Sie muss die Effizienz steigern, indem sie den Zeitaufwand für die manuelle Überprüfung auf Fehler reduziert.
  • Es sollte in andere Unternehmenslösungen für operationelle Risiken und BI integriert werden.