Finanzkriminalität proaktiv begegnen und Risiken minimieren
2020/11 | Fachbeitrag | Digitalisierung

7 Praxis-Tipps: So vermeiden Sie Schatten-IT in Ihrer Team-Kommunikation

Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit (BSI) 320.000 neue Schadprogramme, wie sein im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, (potenzielle) Sicherheitslücken in der eigenen IT-Landschaft zu schließen. Eine Herausforderung: In vielen Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet zunehmend remote, etwa im Homeoffice. Häufig fehlen ihnen die richtigen Lösungen, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt. Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten, und was bei der Auswahl entsprechender Tools zu beachten ist.

Bildquelle: (C) Christoph Meinersmann / Pixabay

1. Tipp: Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks zur Verantwortung gezogen werden können.

2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, eine passende Kommunikationslösung auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

Wenn es darum geht, eine hohe Nutzerakzeptanz zu erzeugen, sind nicht nur die Funktionalitäten einer Kommunikationslösung entscheidend. IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum - eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

4. Tipp: Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Datensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über die sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch - durch automatisierte Prozesse und beschleunigte Workflows - verbessert, sondern auch die Produktivität erheblich steigert: Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen. Idealerweise gibt es eine WhatsApp Business API, welche die Messenger miteinander verknüpft und damit ebenso die externe Kommunikation optimiert. So kann auch der kommunikative Austausch zwischen Endkunden und Kundenservice-Mitarbeitern datenschutzkonform zwischen einem Consumer Messenger und einer Business Messaging Lösung ablaufen.

5. Tipp: Auf einen deutschen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt - Cloud, Private Cloud oder On-Premise -, sollte es stets das höchste Maß an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO 27001-zertifizierten Rechenzentrum mit Standort in Deutschland gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Insbesondere deutsche Anbieter gewährleisten, dass die strengen Vorschriften der DSGVO und des Bundesdatenschutzgesetzes Anwendung finden. Entscheiden sich IT-Administratoren für Lösungen US-amerikanischer Unternehmen oder ihrer Tochterfirmen, ist dies nicht der Fall. Genauso wichtig ist es, die Anwendung regelmäßigen Audits inklusive Penetrationstests und Schwachstellenanalysen zu unterziehen, um Cyber-Angriffen keine Chance zu geben.

6. Tipp: Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommen auch der Datensouveränität und -sparsamkeit gemäß DSGVO eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist. Zentral ist zudem, dass eine vollständige Datenverschlüsselung stattfindet und keine versteckten Analysen von Meta-Daten, Nutzern und der Kommunikation im Hintergrund erfolgen.

7. Tipp: Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten IT-Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich außerdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren. In diesem Zusammenhang sollte es möglich sein, Benutzer oder Gruppen direkt aus bestehenden Verzeichnissen, wie etwa dem Active Directory, bequem zu importieren und die entsprechenden Daten laufend zu synchronisieren. Auch Aspekte wie die Mandantenfähigkeit und die Nutzung mehrerer Domains sind hier zentrale Pfeiler.

Schatten-IT endgültig verbannen

Eine vollintegrierte Kommunikationslösung - in Form einer Business Messaging App - ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schließen und die Kontrolle über die IT zurückzuerlangen - ein bedeutender Schritt, um die Schatten-IT ein für alle Mal aus der Team-Kommunikation zu verbannen.


Der Autor:

Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH (www.teamwire.eu), die sich auf sicheres und souveränes Instant-Messaging für Unternehmen, Behörden und das Gesundheitswesen spezialisiert hat. Zuvor setzte er als Berater Wachstums- und Sanierungsprojekte bei Hightech-Unternehmen um und baute das Europa-Geschäft des amerikanischen IT-Start-ups Servo bis zum Exit an die japanische Kii Corporation auf. Tobias Stepan engagiert sich für die mobile Digitalisierung und ein starkes, europäisches IT-Ökosystem.

 

 

 

Diese Artikel könnten Sie auch interessieren

Cybersicherheit: Gute Daten helfen viel

Steigende Datenmengen sind Fluch und Segen zugleich. Einerseits bieten sie Zugang zu einzigartigen Insights, andererseits müssen sie dafür zunächst gesammelt, gespeichert und ausgewertet werden. Aber auch für die IT-Sicherheit spielen Daten eine wichtige Rolle - und überraschenderweise gelten Daten unter diesem Blickwinklel nicht als Problem. Im Gegenteil! Zur Abwehr von IT-Gefahren können Sie g...

Weiterlesen

Was macht ein Büro eigentlich zum Smart Office?

Viele Unternehmen denken derzeit darüber nach, wie sie ihre Büros für die neue Arbeitswelt fit machen. Schließlich benötigen die meisten Mitarbeitenden keinen festen Arbeitsplatz mehr, sondern eine flexible Umgebung, die sie bei Bedarf aufsuchen und die sie optimal bei der digitalen Kommunikation und Kollaboration unterstützt. Ein solches Smart Office steigert die Produktivität, ermöglicht Innovati...

Weiterlesen

IT-Security: Jung gegen Alt?

WISSENplus
Erfolg in Teams entsteht aus Vielfalt. Und wenn Jung auf Alt trifft, kann es schon einmal krachen. Das ist in der IT-Security nicht anders als in der Familie. Hier wie dort sind es Kompromisse, die es ermöglichen, gemeinsam weiterzugehen und neue Situationen erfolgreich zu meistern. Damit die beteiligten Parteien über eine Verständigung nachdenken, statt schmollend zu grollen, braucht es manchmal eine l...

Weiterlesen

Mitarbeiter für Sicherheitsthemen begeistern – mit XR

WISSENplus
Ob Arbeits-, Brand- oder Datenschutz: Betriebliche Unterweisungen zählen bei Mitarbeitenden eher selten zu den Lieblingsthemen. Extended Reality - kurz: XR - ist eine Möglichkeit, die Mitarbeitenden für Pflichtschulungen zu begeistern und Lernen zum Erlebnis werden zu lassen. Worauf Unternehmen bei der Einführung achten sollten. ...

Weiterlesen

Sensibles Wissen: Das neue Geschäftsgeheimnisgesetz

WISSENplus
Unternehmerisches Handeln und erfolgreiches Wirtschaften sind stets mit Risiko verbunden: Ob es um neue Produkte, externe Rahmenbedingungen oder Investitionsentscheidungen geht. Ein ernstzunehmendes Risiko sind allerdings auch Geschäftsgeheimnisse - zumindest dann, wenn sie nicht länger geheim sind. ...

Weiterlesen

Auf dem (richtigen) Weg

An der Digitalisierung kommt keine Organisation mehr vorbei. Und auch Wissensmanagement ist mittlerweile alternativlos geworden. Andernfalls drohen weitreichende Konsequenzen: Dem War for Talents lässt sich ohne entsprechende Maßnahmen ebenso wenig standhalten wie dem immer stärker werdenden Wettbewerb. Diese Erkenntnis hat sich mittlerweile fast flächendeckend durchgesetzt. Doch obwohl die Gefahr...

Weiterlesen

Die EU-Hinweisgeberrichtlinie: Was Unternehmen wissen müssen – und wie sie sie rechtskonform umsetzen

WISSENplus
Vor etwas mehr als drei Jahren, am 16. Dezember 2019, trat die europäische Richtlinie zum Schutz von Whistleblowern - oder Hinweisgebern - in Kraft. Ziel der Richtlinie ist es, einen sicheren Weg zu schaffen, auf dem Menschen sich gegen Fehlverhalten in ihrem Arbeitsumfeld aussprechen können. Die Richtlinie führt ein dreistufiges Meldesystem ein: erstens eine interne Meldung an das Unternehmen, zw...

Weiterlesen