Spot|On|IT-Security: Datenhygiene & Schatten-IT
Es ist ein gängiges Procedere. Ein Mitarbeitender installiert ein Programm, was nicht durch den IT-Dienst des Unternehmens genehmigt und installiert wurde, um es zu nutzen. Dabei kann es sich um eine Cloud-Plattform, einen Messenger-Dienst oder ähnliches handeln. Das Problem dabei: Durch die Installation und Nutzung der „ungeprüften“ Programme, kann ein Sicherheits- und Compliance-Risiko entstehen. Dennoch kann diese sogenannte „Schatten-IT“ auch Vorteile mit sich bringen.
In der heutigen Ausgabe von Spot|On|IT-Security möchten wir folgende Fragen klären:
- Was kennzeichnet eine Schatten-IT?
- Was tun, wenn in meiner Organisation Schatten-IT ans Licht kommt? Wie kann ich präventiv tätig werden?
- Steigt mit Zunahme mobilen/flexiblen Arbeitens die Gefahr von mangelhafter Datenhygiene einerseits und einer Verfestigung von Schatten-IT anderseits?
- Welche Vorteile kann die Nutzung von Schatten-IT haben?
- Inwiefern hilft mir Datenhygiene, die schädlichen Auswirkungen von Schatten-IT zu verhindern?
- Welche technischen, organisatorischen, rechtlichen Instrumente stehen zur Verfügung bzw. sind zu beachten?
Moderator: Guido Gehrt, Leiter der Bonner Redaktion, Behörden Spiegel
- Olaf Kirsch, IT-Sicherheitsbeauftragter, Landkreis Marburg-Biedenkopf
- Jens Vieweg, Leiter CERT NRW, Information und Technik Nordrhein-Westfalen (IT.NRW)
- Heiko Hußmann, Informationssicherheitsbeauftragter, Stadt Hannover
- Max Just, Datenschutz- und Informationssicherheitsbeauftragter, Dresdner Institut für Datenschutz
