Fachartikel

Schatten-IT in der Teamkommunikation vermeiden

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist.
Kommunikationswege gibt es viele – umso wichtiger ist es, Schatten-IT zu vermeiden.
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) 320.000 neue Schadprogramme, wie der im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland [1] offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyberkriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, potenzielle Sicherheitslücken in der eigenen IT-Landschaft zu schließen.

Eine Herausforderung hierbei: In vielen Unternehmen und Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet remote, etwa im Home Office. Häufig fehlt ihnen das richtige Tool, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt.

1. Tipp: Selbstkritisch sein
Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, ist vielerorts darauf zurückzuführen, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks im Zweifel die Verantwortung übernehmen müssen.
2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben
IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant Messaging zurückgreifen. Auf diese Weise erfahren sie, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, ein passendes Kommunikationswerkzeug auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Kommunikationswerkzeug schnell einführen und vollautomatisch einrichten
Wenn es darum geht, eine hohe Nutzerakzeptanz zu schaffen, sind nicht nur die Funktionalitäten eines Kommunikationstools entscheidend. IT-Administratoren sollen auch in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Software schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, die die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum – eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

6.01.2021/ln/Tobias Stepan, Gründer und Geschäftsführer der Teamwire GmbH

Nachrichten

Datenschutzkonform kommunizieren [24.02.2021]

AnkhLabs will mit "WeEncrypt Meet" ein DSGVO-konformes Videokonferenzsystem bieten. Es wird laut Hersteller ausschließlich auf Servern in Deutschland betrieben und verzichte komplett auf das Speichern von Daten. Als Teil der WeEncrypt-Suite, die bereits E-Mail-Verschlüsselung und Filesharing enthält, integriere die Neuvorstellung sich nahtlos als Add-in in Microsoft Outlook. [mehr]

Im Bilde [3.02.2021]

Spam-X verspricht einen intelligenteren Ansatz bei der Spamabwehr. Weil das mit Abstand größte Gefahrenpotenzial aus unbekannten Quellen stammt, werden alle Nachrichten von nicht registrierten Absendern erst einmal in Quarantäne geschickt und durch eine sichere Bildvorschau der E-Mail im Posteingang ersetzt – ohne aktive Links zu potenziell betrügerischen Seiten. [mehr]

WhatsApp-Wurm kursiert [29.01.2021]

Tipps & Tools

Benutzerrollen in Microsoft Teams verwalten [4.04.2021]

Microsoft Teams gehört derzeit zu den am meisten verwendeten Diensten in Microsoft 365. Auch hierfür gibt es verschiedene Benutzerrollen. Unser Tipp erklärt die wichtigsten Gruppen für die Verwaltung und Delegierung von Microsoft Teams und zeigt anhand eines Beispiels, wie Sie einem Benutzer eine Rolle zuweisen. [mehr]

OTRS Community Edition lebt als Fork weiter [25.03.2021]

Nach dem abrupten Aus der populären Community-Edition des Ticketsystems OTRS setzt sich ein neu formierter Zusammenschluss von IT-Dienstleistern für ihren Fortbestand ein. Konkret hat sich die OTTER Alliance auf die Fahne geschrieben, den OTRS-Fork Znuny weiterzuentwickeln. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen