2020/11 | Fachbeitrag | Digitalisierung

7 Praxis-Tipps: So vermeiden Sie Schatten-IT in Ihrer Team-Kommunikation

Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken in der eigenen IT-Landschaft zu schließen. Eine Herausforderung: In vielen Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet zunehmend remote, etwa im Homeoffice. Häufig fehlen ihnen die richtigen Lösungen, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt. Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten, und was bei der Auswahl entsprechender Tools zu beachten ist.

Bildquelle: (C) Christoph Meinersmann / Pixabay

1. Tipp: Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks zur Verantwortung gezogen werden können.

2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, eine passende Kommunikationslösung auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

Wenn es darum geht, eine hohe Nutzerakzeptanz zu erzeugen, sind nicht nur die Funktionalitäten einer Kommunikationslösung entscheidend. IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum - eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

4. Tipp: Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Datensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über die sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch - durch automatisierte Prozesse und beschleunigte Workflows - verbessert, sondern auch die Produktivität erheblich steigert: Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen. Idealerweise gibt es eine WhatsApp Business API, welche die Messenger miteinander verknüpft und damit ebenso die externe Kommunikation optimiert. So kann auch der kommunikative Austausch zwischen Endkunden und Kundenservice-Mitarbeitern datenschutzkonform zwischen einem Consumer Messenger und einer Business Messaging Lösung ablaufen.

5. Tipp: Auf einen deutschen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt - Cloud, Private Cloud oder On-Premise -, sollte es stets das höchste Maß an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO 27001-zertifizierten Rechenzentrum mit Standort in Deutschland gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Insbesondere deutsche Anbieter gewährleisten, dass die strengen Vorschriften der DSGVO und des Bundesdatenschutzgesetzes Anwendung finden. Entscheiden sich IT-Administratoren für Lösungen US-amerikanischer Unternehmen oder ihrer Tochterfirmen, ist dies nicht der Fall. Genauso wichtig ist es, die Anwendung regelmäßigen Audits inklusive Penetrationstests und Schwachstellenanalysen zu unterziehen, um Cyber-Angriffen keine Chance zu geben.

6. Tipp: Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommen auch der Datensouveränität und -sparsamkeit gemäß DSGVO eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist. Zentral ist zudem, dass eine vollständige Datenverschlüsselung stattfindet und keine versteckten Analysen von Meta-Daten, Nutzern und der Kommunikation im Hintergrund erfolgen.

7. Tipp: Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten IT-Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich außerdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren. In diesem Zusammenhang sollte es möglich sein, Benutzer oder Gruppen direkt aus bestehenden Verzeichnissen, wie etwa dem Active Directory, bequem zu importieren und die entsprechenden Daten laufend zu synchronisieren. Auch Aspekte wie die Mandantenfähigkeit und die Nutzung mehrerer Domains sind hier zentrale Pfeiler.

Schatten-IT endgültig verbannen

Eine vollintegrierte Kommunikationslösung - in Form einer Business Messaging App - ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schließen und die Kontrolle über die IT zurückzuerlangen - ein bedeutender Schritt, um die Schatten-IT ein für alle Mal aus der Team-Kommunikation zu verbannen.


Der Autor:

Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH (www.teamwire.eu), die sich auf sicheres und souveränes Instant-Messaging für Unternehmen, Behörden und das Gesundheitswesen spezialisiert hat. Zuvor setzte er als Berater Wachstums- und Sanierungsprojekte bei Hightech-Unternehmen um und baute das Europa-Geschäft des amerikanischen IT-Start-ups Servo bis zum Exit an die japanische Kii Corporation auf. Tobias Stepan engagiert sich für die mobile Digitalisierung und ein starkes, europäisches IT-Ökosystem.

 

 

 

Diese Artikel könnten Sie auch interessieren

Sensibles Wissen: Das neue Geschäftsgeheimnisgesetz

WISSENplus
Unternehmerisches Handeln und erfolgreiches Wirtschaften sind stets mit Risiko verbunden: Ob es um neue Produkte, externe Rahmenbedingungen oder Investitionsentscheidungen geht. Ein ernstzunehmendes Risiko sind allerdings auch Geschäftsgeheimnisse - zumindest dann, wenn sie nicht länger geheim sind. ...

Weiterlesen

Studie: Pandemie verändert Sicherheitsempfinden – Konsument erwartet komfortable Online-Sicherheit

Immer mehr Verbraucher treten digital mit Unternehmen in Kontakt, um einzukaufen, Bankgeschäfte zu tätigen oder zu bezahlen - seit Beginn der Covid-19-Pandemie nahmen die von Konsumenten getätigten Online-Transaktionen um 20 % zu. Die Umfrageergebnisse des neuesten "Global Identity & Fraud Report 2021" von Experian zeigen, dass Verbraucher nach wie vor großen Wert auf Sicherheit legen, wenn sie online g...

Weiterlesen

Die sechs häufigsten Datenschutzfehler in Unternehmen

Datenschutz, Informationssicherheit und die DSGVO: Immer wieder passieren Unternehmen die gleichen Fehler und Fehlinterpretationen. Die Konsequenzen reichen von kleinen Unannehmlichkeiten für die Firma oder deren Kunden über negative Bewertungen auf Vergleichsportalen bis hin zu teuren Bußgeldern. Über welche Fallstricke viele Firmen stolpern und wie Sie es besser machen können, zeigen die folgenden s...

Weiterlesen

Ab in die Cloud - jetzt aber richtig!

WISSENplus
Cloud Computing ist eine Schlüsseltechnologie für die nächsten Schritte der digitalen Transformation. Dabei ist die Technologie seit Jahren am Markt verfügbar. Also alter Wein in neuen Schläuchen? Keineswegs. Bislang ging es oft um das bloße Verlagern von Anwendungen aus Rechenzentren in die Cloud. Doch moderne Ansätze bieten mehr. Ihr ganzes Potenzial spielt die Cloud erst aus, wenn Entwicklun...

Weiterlesen

Die Vorteile einer cloudbasierten IT-Forensik

Auf einem lokalen Rechner sind der digitalen Forensik enge Grenzen gesetzt, die Nutzung von cloudbasierten Anwendungen im Rechenzentrum oder bei einem Cloud-Provider erleichtert den Experten die Arbeit erheblich. Die größten Vorteile auf einen Blick!...

Weiterlesen

Personalisierter, autorisierter Zugang zu Informationen - mit dem Need-to-know-Prinzip

Die tägliche Datenflut hat viele negative Folgen. Zwei Konsequenzen stechen jedoch als besonders nachteilig und gefährlich heraus: Erstens überfordert sie viele Menschen mit einer Unmenge für sie unnötiger Daten, aus denen sie relevante Informationen erst mühsam und zeitaufwändig herausfiltern müssen. Und zweitens birgt sie enorme Sicherheitsrisiken, weil häufig vertrauliche oder sicherheitsreleva...

Weiterlesen

IT-Sicherheit - auch im Homeoffice

Fernarbeit ist bei LogMeIn nicht erst seit Corona an der Tagesordnung. Die Sicherheitskultur des SaaS-Anbieters ist entsprechend hoch, das Konzept ist auch auf Mitarbeiter im Home Office oder auf Reisen ausgelegt. Es lässt sich auf jedes Unternehmen, ob klein, mittelständisch oder Konzern übertragen, denn aktuell benötigt es neben einer sicheren IT-Infrastruktur und Zugriffsrechten auch die passende Si...

Weiterlesen