2020/11 | Fachbeitrag | Digitalisierung

7 Praxis-Tipps: So vermeiden Sie Schatten-IT in Ihrer Team-Kommunikation

Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken in der eigenen IT-Landschaft zu schließen. Eine Herausforderung: In vielen Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet zunehmend remote, etwa im Homeoffice. Häufig fehlen ihnen die richtigen Lösungen, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt. Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten, und was bei der Auswahl entsprechender Tools zu beachten ist.

Bildquelle: (C) Christoph Meinersmann / Pixabay

1. Tipp: Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks zur Verantwortung gezogen werden können.

2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, eine passende Kommunikationslösung auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

Wenn es darum geht, eine hohe Nutzerakzeptanz zu erzeugen, sind nicht nur die Funktionalitäten einer Kommunikationslösung entscheidend. IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum - eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

4. Tipp: Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Datensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über die sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch - durch automatisierte Prozesse und beschleunigte Workflows - verbessert, sondern auch die Produktivität erheblich steigert: Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen. Idealerweise gibt es eine WhatsApp Business API, welche die Messenger miteinander verknüpft und damit ebenso die externe Kommunikation optimiert. So kann auch der kommunikative Austausch zwischen Endkunden und Kundenservice-Mitarbeitern datenschutzkonform zwischen einem Consumer Messenger und einer Business Messaging Lösung ablaufen.

5. Tipp: Auf einen deutschen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt - Cloud, Private Cloud oder On-Premise -, sollte es stets das höchste Maß an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO 27001-zertifizierten Rechenzentrum mit Standort in Deutschland gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Insbesondere deutsche Anbieter gewährleisten, dass die strengen Vorschriften der DSGVO und des Bundesdatenschutzgesetzes Anwendung finden. Entscheiden sich IT-Administratoren für Lösungen US-amerikanischer Unternehmen oder ihrer Tochterfirmen, ist dies nicht der Fall. Genauso wichtig ist es, die Anwendung regelmäßigen Audits inklusive Penetrationstests und Schwachstellenanalysen zu unterziehen, um Cyber-Angriffen keine Chance zu geben.

6. Tipp: Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommen auch der Datensouveränität und -sparsamkeit gemäß DSGVO eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist. Zentral ist zudem, dass eine vollständige Datenverschlüsselung stattfindet und keine versteckten Analysen von Meta-Daten, Nutzern und der Kommunikation im Hintergrund erfolgen.

7. Tipp: Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten IT-Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich außerdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren. In diesem Zusammenhang sollte es möglich sein, Benutzer oder Gruppen direkt aus bestehenden Verzeichnissen, wie etwa dem Active Directory, bequem zu importieren und die entsprechenden Daten laufend zu synchronisieren. Auch Aspekte wie die Mandantenfähigkeit und die Nutzung mehrerer Domains sind hier zentrale Pfeiler.

Schatten-IT endgültig verbannen

Eine vollintegrierte Kommunikationslösung - in Form einer Business Messaging App - ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schließen und die Kontrolle über die IT zurückzuerlangen - ein bedeutender Schritt, um die Schatten-IT ein für alle Mal aus der Team-Kommunikation zu verbannen.


Der Autor:

Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH (www.teamwire.eu), die sich auf sicheres und souveränes Instant-Messaging für Unternehmen, Behörden und das Gesundheitswesen spezialisiert hat. Zuvor setzte er als Berater Wachstums- und Sanierungsprojekte bei Hightech-Unternehmen um und baute das Europa-Geschäft des amerikanischen IT-Start-ups Servo bis zum Exit an die japanische Kii Corporation auf. Tobias Stepan engagiert sich für die mobile Digitalisierung und ein starkes, europäisches IT-Ökosystem.

 

 

 

Diese Artikel könnten Sie auch interessieren

Vom Rechenzentrum in die Cloud: Fünf Strategien für die Cloud-Migration im Vergleich

Am Cloud-Computing kommt im digitalen Zeitalter keiner mehr vorbei. Unternehmen, die ihre Anwendungen vom Rechenzentrum in die Cloud umziehen möchten, haben dabei gleich mehrere Wege, die sie einschlagen können. Doch welche dieser Migrationsstrategien ist die beste für einen nahtlosen Umzug in die Cloud? Hier gilt es, die unterschiedlichen Ansätze für die Cloud-Migration einmal genauer unter die Lupe ...

Weiterlesen

Great Resignation: Automatisierung als Ausweg?

WISSENplus
Der ohnehin angespannte deutsche Arbeitsmarkt wurde durch die Pandemie noch stärker strapaziert. Gleichzeitig beobachten Experten weltweit ein Umdenken in Sachen Arbeit. So ist der Begriff "Great Resignation" entstanden. Geprägt wurde er vom amerikanischen Organisationspsychologen Anthony Klotz, der bereits vor zwei Jahren prognostizierte: "Viele Menschen werden ihren Arbeitsplatz ver...

Weiterlesen

Fachkräftemangel lässt Cyberrisiken signifikant steigen

WISSENplus
Die Ausgangslage für Unternehmen zur Abwehr von Cyberattacken könnte besser sein: Cyberangriffe nehmen zu und werden immer komplexer. Sie spielen sich heute in Wellen ab und dehnen sich über verschiedenste Systeme hinweg aus. Traditionelle Sicherheitsmaßnahmen genügen zur Abwehr nicht mehr und ohne eine entsprechende Lösung stehen IT-Teams den Angriffen wehrlos gegenüber. An dieser Stelle greif...

Weiterlesen

Auf Digitalisierungskurs: Verein zur Förderung der Berufsbildung setzt auf ECM

Der Verein zur Förderung der Berufsbildung e. V. (VFB) ist eine Bildungseinrichtung, die sich der beruflichen Aus- und Weiterbildung widmet. Im baden-württembergischen Ludwigsburg und Böblingen bietet der Verein seit über 40 Jahren unter anderem IHK-Praxisstudiengänge und andere Lehrgänge für jährlich über 3.000 Teilnehmerinnen und Teilnehmer an. Die Nachfrage nach diesem Angebot ist groß. 2017 en...

Weiterlesen

Change: Veränderung oder Anpassung?

WISSENplus
Krisen, Konflikte und der Druck zur ständigen Veränderung gehören zum New Normal. Die Lust und Fähigkeit zur Veränderung wird zur Schlüsselkompetenz auf allen Unternehmensebenen. Voraussetzung sind Flexibilität und Anpassungsfähigkeit sowie ein agiles Mindset. Allerdings wird dabei häufig die Reflexion der Frage vergessen, welche Haltung notwendig ist, um Veränderungskompetenz zu entwickeln...

Weiterlesen

Big Data: Kundenverhalten analysieren und mehrwertstiftend nutzen

Die Big-Data-Analyse ist ein leistungsfähiges Instrument, um Unternehmen nach vorn zu bringen. Die richtige Nutzung von Informationen ist die Basis für beste Geschäftsentscheidungen zum richtigen Zeitpunkt: Nie zuvor war es dem Marketing möglich, Markttrends so genau vorherzusagen. Heute können Unternehmen Kunden durch den Kauftrichter verfolgen und ihnen personalisierte Nachrichten schicken. Bei jeder...

Weiterlesen

In 5 Schritten zur Secure Content Collaboration

WISSENplus
Der schnelle, orts- und geräteunabhängige Austausch von Informationen und das gemeinsame Bearbeiten von Dokumenten gehören zu den bedeutendsten Errungenschaften der Digitalisierung. Für viele Unternehmen hat dabei die Sicherheit der Informationen zu jeder Zeit oberste Priorität. Genau das gewährleistet ein virtueller Datenraum - und der Weg dorthin ist gar nicht schwer....

Weiterlesen

Wissenverlust-Risikoanalyse: Ist Ihr organisationales Wissen in Gefahr?

WISSENplus
Das Management von Wissen soll einerseits dessen maximale Nutzung sicherstellen, andererseits aber auch dessen ungeplanten Verlust vermeiden. Die neu entwickelte Methode der Wissensverlust-Risikoanalyse (WVRA) sucht systematisch nach akuten Gefahren von Wissensverlusten innerhalb des Unternehmens, um sie zielgerichtet und prioritätsgesteuert zu eliminieren....

Weiterlesen