2020/11 | Fachbeitrag | Digitalisierung

7 Praxis-Tipps: So vermeiden Sie Schatten-IT in Ihrer Team-Kommunikation

Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken in der eigenen IT-Landschaft zu schließen. Eine Herausforderung: In vielen Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet zunehmend remote, etwa im Homeoffice. Häufig fehlen ihnen die richtigen Lösungen, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt. Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten, und was bei der Auswahl entsprechender Tools zu beachten ist.

Bildquelle: (C) Christoph Meinersmann / Pixabay

1. Tipp: Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks zur Verantwortung gezogen werden können.

2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, eine passende Kommunikationslösung auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

Wenn es darum geht, eine hohe Nutzerakzeptanz zu erzeugen, sind nicht nur die Funktionalitäten einer Kommunikationslösung entscheidend. IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum - eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

4. Tipp: Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Datensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über die sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch - durch automatisierte Prozesse und beschleunigte Workflows - verbessert, sondern auch die Produktivität erheblich steigert: Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen. Idealerweise gibt es eine WhatsApp Business API, welche die Messenger miteinander verknüpft und damit ebenso die externe Kommunikation optimiert. So kann auch der kommunikative Austausch zwischen Endkunden und Kundenservice-Mitarbeitern datenschutzkonform zwischen einem Consumer Messenger und einer Business Messaging Lösung ablaufen.

5. Tipp: Auf einen deutschen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt - Cloud, Private Cloud oder On-Premise -, sollte es stets das höchste Maß an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO 27001-zertifizierten Rechenzentrum mit Standort in Deutschland gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Insbesondere deutsche Anbieter gewährleisten, dass die strengen Vorschriften der DSGVO und des Bundesdatenschutzgesetzes Anwendung finden. Entscheiden sich IT-Administratoren für Lösungen US-amerikanischer Unternehmen oder ihrer Tochterfirmen, ist dies nicht der Fall. Genauso wichtig ist es, die Anwendung regelmäßigen Audits inklusive Penetrationstests und Schwachstellenanalysen zu unterziehen, um Cyber-Angriffen keine Chance zu geben.

6. Tipp: Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommen auch der Datensouveränität und -sparsamkeit gemäß DSGVO eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist. Zentral ist zudem, dass eine vollständige Datenverschlüsselung stattfindet und keine versteckten Analysen von Meta-Daten, Nutzern und der Kommunikation im Hintergrund erfolgen.

7. Tipp: Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten IT-Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich außerdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren. In diesem Zusammenhang sollte es möglich sein, Benutzer oder Gruppen direkt aus bestehenden Verzeichnissen, wie etwa dem Active Directory, bequem zu importieren und die entsprechenden Daten laufend zu synchronisieren. Auch Aspekte wie die Mandantenfähigkeit und die Nutzung mehrerer Domains sind hier zentrale Pfeiler.

Schatten-IT endgültig verbannen

Eine vollintegrierte Kommunikationslösung - in Form einer Business Messaging App - ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schließen und die Kontrolle über die IT zurückzuerlangen - ein bedeutender Schritt, um die Schatten-IT ein für alle Mal aus der Team-Kommunikation zu verbannen.


Der Autor:

Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH (www.teamwire.eu), die sich auf sicheres und souveränes Instant-Messaging für Unternehmen, Behörden und das Gesundheitswesen spezialisiert hat. Zuvor setzte er als Berater Wachstums- und Sanierungsprojekte bei Hightech-Unternehmen um und baute das Europa-Geschäft des amerikanischen IT-Start-ups Servo bis zum Exit an die japanische Kii Corporation auf. Tobias Stepan engagiert sich für die mobile Digitalisierung und ein starkes, europäisches IT-Ökosystem.

 

 

 

Diese Artikel könnten Sie auch interessieren

War for Talents: Recruiting in der Generation Remote

Sowohl das Onboarding als auch die Austrittsgespräche finden heute remote statt: Die Besprechung von Beförderungen, Gratifikationen oder Vorteilsprogrammen für Mitarbeitende per Videocall, und auch zu Feedbackgesprächen trifft man sich vor der Kamera - das Arbeitsleben der HR-Manager*innen und Personalabteilungen hat sich grundlegend geändert. Und nichts ist so herausfordernd, wie Personal aus Distanz...

Weiterlesen

Neues Datenschutzgesetz: Was müssen Unternehmen beachten?

WISSENplus
Seit Dezember 2021 gilt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG). Die neue Richtlinie betrifft alle Website-Betreiber und sorgt nach Jahren der Unsicherheit endlich für Rechtsklarheit in der Cookie-Frage. Für eine rechtskonforme Umsetzung kommen Unternehmen in der Regel jedoch nicht um eine technische Anpassung herum....

Weiterlesen

Digitale Kommunikationslösungen in Behörden und dem öffentlichen Dienst: Unnötig oder dringend erforderlich und wichtig?

Rund fünf Millionen Beamt*innen sind jeden Tag im Auftrag von Bundesländern, Städten, Landkreisen und Kommunen im Einsatz. Das bedeutet, häufig auch an vielen Orten abseits des Büros tätig zu sein. Für ein reibungsloses, mobiles und ortsunabhängiges Arbeiten ist eine einfache Kommunikation ein absolutes Muss. Hierfür braucht es Kommunikationslösungen, die einerseits für alle Nutzer intuitiv bedie...

Weiterlesen

Personalisierter, autorisierter Zugang zu Informationen - mit dem Need-to-know-Prinzip

Die tägliche Datenflut hat viele negative Folgen. Zwei Konsequenzen stechen jedoch als besonders nachteilig und gefährlich heraus: Erstens überfordert sie viele Menschen mit einer Unmenge für sie unnötiger Daten, aus denen sie relevante Informationen erst mühsam und zeitaufwändig herausfiltern müssen. Und zweitens birgt sie enorme Sicherheitsrisiken, weil häufig vertrauliche oder sicherheitsreleva...

Weiterlesen

Betriebliche Weiterbildung: So lernt die Gen Z

WISSENplus
Unterschiedliche Generationen zeichnen sich durch unterschiedliche Vorstellungen, Wünsche und Interessen aus. Für Personalverantwortliche gehört diese Tatsache längst zum Berufsalltag. Während die Generation X als ehrgeizig, materialistisch und zurückhaltend gilt, zeichnet sich für die Gen Y schon ein ganz anderes Bild: Sie ist technologieaffin, ichbezogen, aber auch teamfähiger und idealistis...

Weiterlesen

Supply-Chain-Attacken: Hackerangriffen auf Lieferketten wirksam vorbeugen

WISSENplus
Wenn Betriebe entlang der Lieferkette zum Ziel von Cyberattacken werden, droht die Infiltrierung weiterer Unternehmen. In vielen Ländern werden die gesetzlichen Anforderungen an die IT-Sicherheit der Supply Chain deshalb verstärkt. Die entsprechenden Regelungen im IT-Sicherheitsgesetz 2.0 betreffen auch in Deutschland zahlreiche Unternehmen. Um den gestiegenen Anforderungen gerecht zu werden, benöt...

Weiterlesen

Hybride Clouds sind der Königsweg fürdie Digitalisierung

WISSENplus
Die Digitale Transformation ist keine leichte Aufgabe - aber sie war nie wichtiger als heute: Mit ihr steht und fällt die Existenzgrundlage vieler Unternehmen. Angesichts dieser Tatsache ist es erschreckend, dass laut der aktuellen CGI-Studie "Voice of our Clients" lediglich 20 Prozent der befragten Unternehmen mit ihrer Digitalisierung zufrieden sind. Ein Grund hierfür sind unter anderem ...

Weiterlesen

Roadmap: Mit diesen 5 Schritten gelingt Ihnen die digitale Transformation

Die digitale Transformation ist ein fortlaufender Prozess mit vielen möglichen Wegen zum Erfolg. Unternehmen, die es richtig anpacken, können laut IBM ihre Betriebskosten um bis zu 70 Prozent senken, die Lagerkosten halbieren und den Umsatz um 20 Prozent steigern. Damit der Digitalisierungsprozess in Ihrem Unternehmen gelingt, sollten Sie jeodch erst einige grundlegende Fragen klären: Welche Ressourcen b...

Weiterlesen