Die Tipps helfen, eine Schatten-IT in Unternehmen gar nicht erst entstehen zu lassen.
Foto: Teamwire

IT-Sicherheit

Mit diesen sieben Tipps vermeiden Firmen Schatten-IT

Eine Schatten-IT, die durch private Smartphones, und unautorisierte Apps in Unternehmen entstehen kann, gefährdet die Datensicherheit.

Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten und eine Schatten-IT vermeiden.

1. Tipp: Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt.

2. Tipp: Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders großen Wert legen. So sind beispielweise die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Außendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können.

Wie sicher sind Apps als Türöffner?

Mittels IP-basierter Türkommunikation und Apps als Türöffner lassen sich Haustüren mit dem Smartphone unkompliziert öffnen.
Artikel lesen >

3. Tipp: Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

Wenn es darum geht, eine hohe Nutzerakzeptanz zu erzeugen, sind nicht nur die Funktionalitäten einer Kommunikationslösung entscheidend. IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System beziehungsweise eine MDM-Umgebung, welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen.

4. Tipp: Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Datensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über sie sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch – durch automatisierte Prozesse und beschleunigte Workflows – verbessert, sondern auch die Produktivität erheblich steigert: Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen.

5. Tipp: Auf einen deutschen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt – Cloud, Private Cloud oder On-Premise –, sollte es stets das höchste Maß an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO 27001-zertifizierten Rechenzentrum mit Standort in Deutschland gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Insbesondere deutsche Anbieter gewährleisten, dass die strengen Vorschriften der DSGVO und des Bundesdatenschutzgesetzes Anwendung finden.

Mobile Endgeräte sicher vernetzen

Mobile Workplace Connect von NTT bietet Mitarbeitern eine sofortige, sichere und globale Mobilfunkkonnektivität und Vernetzung für jedes beliebige mobile Endgerät.
Artikel lesen >

6. Tipp: Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommen auch der Datensouveränität und -sparsamkeit gemäß DSGVO eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist.

7. Tipp: Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten IT-Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich außerdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren.

Schatten-IT endgültig verbannen

Eine vollintegrierte Kommunikationslösung – in Form einer Business Messaging App – ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schließen und die Kontrolle über die IT zurückzuerlangen – ein bedeutender Schritt, um die Schatten-IT ein für alle Mal aus der Team-Kommunikation zu verbannen.

Messenger-Dienste wie Whatsapp werden auch im Gesund-heitswesen gerne genutzt. Doch sie sind alles andere als si-cher.
Foto: Virtual Solution

Kommunikation

Alternativen zu Messenger-Diensten im Gesundheitswesen

Messenger-Dienste wie Whats App werden auch im Gesundheitswesen gerne genutzt. Doch vor allem Whats App ist alles andere als sicher. Alternativen werden benötigt.

Die Pandemie hat auch Auswirkungen auf Rechenzentren.
Foto: Spacenet

Rechenzentren

Rechenzentren in Zeiten der Pandemie

Welche Auswirkungen hat die Pandemie auf Rechenzentren? Diese Frage beantwortet Michael Emmer, Präsident des Premium-Arbeitskreises „Sicherheit für Rechenzentren“.

Foto: Michael D Brown/ shutterstock.de

Cloud-Dienste

Kosten gesenkt, Kontrolle verloren?

Cloud Computing eröffnet auch für die öffentliche Verwaltung ganz neue Möglichkeiten, IT-Infrastrukturen und Anwendungen zu betreiben: höhere Flexibilität der Dienste, größere Skalierbarkeit – dies ist von Vorteil, wenn neue Online-Dienste für Bürger angeboten werden. Doch wie sieht es mit der Datensicherheit aus?

Foto: Bosch Sicherheitssysteme

IP-Anwendungen

Neue Möglichkeiten

Ursprünglich vor allem in der Videoüberwachung und Zutrittskontrolle eingesetzt, gewinnen Ethernet und das IP-Protokoll in der gesamten Sicherheitstechnik immer mehr an Bedeutung. Zudem bilden IP-basierte Lösungen die Basis einer Vielzahl von Remote Services sowie ganz neuer Geschäftsmodelle in der Cloud.