Fachartikel

Schatten-IT in der Teamkommunikation vermeiden

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist.
Kommunikationswege gibt es viele – umso wichtiger ist es, Schatten-IT zu vermeiden.
Lahmgelegte Systeme und kritische Datenlecks: Pro Tag registriert das Bundesamt für Sicherheit in der Informationstechnik (BSI) 320.000 neue Schadprogramme, wie der im September 2020 veröffentlichter Lagebericht zur IT-Sicherheit in Deutschland [1] offenbart. Die beunruhigenden Zahlen zeigen nicht nur, dass Cyberkriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, potenzielle Sicherheitslücken in der eigenen IT-Landschaft zu schließen.

Eine Herausforderung hierbei: In vielen Unternehmen und Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern oder arbeitet remote, etwa im Home Office. Häufig fehlt ihnen das richtige Tool, um sich schnell und auf kurzem Weg mit Kollegen auszutauschen. Daher greifen sie auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa WhatsApp, zurück. Eine derartige Schatten-IT ist nicht DSGVO-konform und gefährdet die Datensicherheit, die etwa in KRITIS-Unternehmen eine besonders wichtige Rolle spielt.

1. Tipp: Selbstkritisch sein
Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, ist vielerorts darauf zurückzuführen, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks im Zweifel die Verantwortung übernehmen müssen.
2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben
IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant Messaging zurückgreifen. Auf diese Weise erfahren sie, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, ein passendes Kommunikationswerkzeug auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

3. Tipp: Kommunikationswerkzeug schnell einführen und vollautomatisch einrichten
Wenn es darum geht, eine hohe Nutzerakzeptanz zu schaffen, sind nicht nur die Funktionalitäten eines Kommunikationstools entscheidend. IT-Administratoren sollen auch in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Software schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, die die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum – eine Win-Win-Situation für IT-Administratoren und Mitarbeiter.

6.01.2021/ln/Tobias Stepan, Gründer und Geschäftsführer der Teamwire GmbH

Nachrichten

Schnelle Patches aus der Cloud [15.09.2021]

Qualys gibt die Integration von Zero-Touch-Patching-Funktionen in Qualys Patch Management bekannt. Zero-Touch Patch stellt sicher, dass die Endpunkte und Server von Unternehmen proaktiv aktualisiert werden, sobald Patches verfügbar sind, und reduziert so die gesamte Angriffsfläche. [mehr]

Klarer Blick in die Wolke [13.09.2021]

Varonis Systems ergänzt seine kürzlich vorgestelltes DatAdvantage Cloud zur zentralen Überwachung und zum Schutz von Daten in Software-as-a-Service (SaaS)- und Infrastructure-as-a-Service (IaaS)-Anwendungen. Die Data Classification Cloud für Box und Google Drive soll einen zusätzlichen Kontext zur Datenerkennung und -klassifizierung ermöglichen und so die Datensicherheit in Clouddatenspeichern verbessern. [mehr]

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen