Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT

16.11.2016 316 Leser 4 Debatten 794 Wörter Lesezeit: 5 Minuten, 26 Sekunden

Wir sind: Eines der 500 wichtigsten deutschen Blogs, laut DIE ZEIT & Wikipedia eines der meistgelesenen Jobblogs. Schwerpunkt: Digitaler Wandel in Bildung & Arbeitswelt.

Mitarbeiter sind hervorragende Problemlöser. Legen Sie ihnen ein Hindernis in den Weg und sie finden eine Möglichkeit, es zu umgehen. Aber genau das kann langfristig zum Problem für die IT-Sicherheit von Unternehmen werden.

data-security-it

Unsere Bücher zum Thema

berufebilder

Auch Social Media kann gefährlich werden: Die Guide „Nackt im Netz“: Ab heute ist mein neues Buch „Nackt im Netz. Wenn Social Media gefährlich wird“ im Handel – und hier finden Sie alle Pressestimmen… Mehr Lesen

Mitarbeiter mit Eigeninitative sind gut, oder?

Wenn Ihre Mitarbeiter Eigeninitiative zeigen und mit IT-Systemen arbeiten, die nicht für sie arbeiten, dann können Sie sicher sein, dass sie eine Ausweichmöglichkeit finden werden. Und wer kann es ihnen verübeln? Sie haben Ziele und zu erreichende Deadlines. Sie haben Kunden und Kollegen Versprechen gegeben, die sie halten müssen.

Und Sie denken jetzt vielleicht – wo liegt da das Problem? Wenn sie einige Workarounds zur Hand haben – wunderbar. Das ist einfacher, als sich neue Lösungen auszudenken. Doch Workarounds können ein Zeichen sein, dass Ihr Unternehmen nicht mehr mithalten kann.

Der Weg des geringsten Widerstands

Sehen wir uns die häufigsten Problemlösungen an, die von Mitarbeitern zum Erledigen ihrer Arbeit genutzt werden. Immer beliebt ist das Senden von Dokumenten per E-Mail an persönliche Konten, damit sie außerhalb des Büros arbeiten können – davon profitiert sicherlich die Produktivität.

Dann gibt es die beliebten Zusammenarbeitslösungen – das Einrichten nicht genehmigter Synchronisations- und Freigabedienste, damit sie in einem Starbucks oder der Flughafen-Lounge auf viele verschiedene Dateien zugreifen und sie so mit Kollegen, Lieferanten und Partnern teilen können.

Dies bedeutet, dass sensible Unternehmensdaten im Internet an Orten verteilt werden, die Ihre IT-Abteilung nicht sehen kann. Und das ist das Problem mit dem Weg des geringsten Widerstands – er führt im Laufe der Zeit zu Problemen für die IT-Sicherheit in Ihrem Unternehmen.

Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Eigentlich gibt es für dieses Problem eine Lösung. Sie heißt Enterprise Content Management (ECM) und kam in den 2000er-Jahren auf. Diese ECM-Systeme waren gut geeignet für die Verwaltung unternehmenskritischer Informationen und Prozesse, aber sie boten keine angenehme Benutzererfahrung. Das war eine Enttäuschung.

Untersuchungen von Systemscope zeigen, dass über 50 Prozent an ECM-Projekten geringere Übernahmeraten als erwartet hatten. Und was noch schlimmer ist, 50 Prozent haben völlig versagt. Es ist also kein Wunder, dass Workarounds zu einer Lösung geworden sind. Was ist also das Problem? Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Ein Schritt hinter der Realität

Viele ECM-Systeme wurden entwickelt, bevor diese rasche Entwicklung begann. Jetzt liegen ihre Fähigkeiten hinter der modernen Geschäftsrealität, weshalb Mitarbeiter gezwungen sind, Workarounds zum Erledigen Ihrer Arbeit zu finden.

Jede erdenkliche Art, wie wir unsere Geschäfte erledigen, hat sich in den letzten zehn Jahren verändert. Insbesondere vier Kräfte haben heute unsere Arbeitsweise neu geformt.

  1. Mobilität: Fast die ganze Welt ist heute per Smartphone erreichbar, weshalb Unternehmen speziellen Kundenerwartungen gerecht werden und mobile Dienste anbieten müssen, die die Lebensqualität und Bequemlichkeit von Kunden verbessern.
  2. Analysen: Unternehmen müssen unglaubliche Datenmengen verwalten und die wichtigen Informationen, die sie bei der Verbesserung der Kundenerfahrung unterstützen, oder die notwendigen Daten zum Betrieb von Anwendungen und Geräten identifizieren.
  3. Cloud: Unternehmen von heute sind auf Cloud-Technologie aufgebaut, während etablierte Technologiegiganten immer stärker mit nativen Cloud-Anbietern zusammenarbeiten.
  4. Das Internet der Dinge: Bis 2020 müssen neue Geschäftsmodelle zusätzlich zum vorhandenen Netzwerk mobiler Benutzer ca. 25 Milliarden vernetzte Geräte integrieren, die Informationen erzeugen.

Das Ausmaß der Schatten-IT

Laut CIO.com kennen nur 8 Prozent der Unternehmen das Ausmaß an Schatten-IT, die sich in ihren Prozessen verbirgt. Das bedeutet, dass den meisten Unternehmen die in den Systemen verborgenen Daten wie Netzwerkprotokolle, E-Mail-Verkehr, Anhänge, Berichte zu Unternehmenskreditkarten, Telefonrechnungen, ISP-Rechnungen und Firewall-Protokolle nicht bewusst sind.

Durch eine direktere Zusammenarbeit mit den Mitarbeitern in Ihrem Unternehmen von Anfang an können Sie herausfinden, was in Ihren Systemen und Prozessen fehlerhaft ist, bevor es zu spät ist.

Was die IT absegnet, ist in Ordnung?

Das Umgehen von ECM-Systemen geschieht allerdings nicht völlig unerkannt. Viele IT-Manager werden vom Geschäft unter Druck gesetzt, um Zusammenarbeit und Mobilität zu ermöglichen, und sind so zur Nutzung vom Unternehmen genehmigter Workarounds gezwungen.

Das Hinzufügen externer Partner zum Unternehmensverzeichnis ist ein Beispiel dafür. Das Duplizieren von Daten aus dem internen Netzwerk im DMZ ist auch üblich, aber absolut nicht ideal. Die gesteigerten Speicher- und Verwaltungskosten der Duplikation sind ein Problem. Oft landen sensible Daten im DMZ, wodurch sie zu einem Hauptziel für Hacker werden. Unternehmen kennen die Risiken, aber sie wissen oft nicht, dass es eine sichere Alternative gibt.

Kollaboration, die funktioniert

Um diesem Problem einen Schritt voraus zu sein, muss eine Plattform für Enterprise Content Management und Zusammenarbeit der nächsten Generation vier Hauptkriterien erfüllen:

  1. Vielfältige Inhaltsverwaltung: Das System muss ALLE Inhaltstypen bei tausenden von Apps auf allen Geräten und bis hin zur Cloud verwalten können.
  2. Flexible Sicherheitskontrolle: Sie können sicher sein, dass Inhalte und Daten sicher sind, aber immer noch durch Benutzer auf sie zugegriffen werden kann.
  3. Workflow-Integration: Optimale Interoperabilität, damit Inhalte und Kommunikation sicher und nahtlos durch unternehmenskritische Lösungen und LOB-Apps geleitet werden können.
  4. Benutzererfahrung: Und sie muss natürlich eine phantastische Benutzererfahrung bieten. Wenn die IT-Lösung keine optimale Benutzererfahrung bietet, wird sie nicht angenommen.
berufebilder

Der Debatten-Monitor bündelt 25.000+ Leserstimmen zu unseren Beiträgen auf B E R U F E B I L D E R, in Social Media & im Netz - aktuelle Debatten abonnieren. Viele unserer Beiträge entstehen durch Leser-Anregung: Schlagen Sie Ihr Thema vor!

Meinungen abonnieren per RSS oder (erforderliche URL!) Bitte die Debatten-Regeln einhalten, Beiträge müssen freigeschaltet werden. Fotos sind via Gravatar möglich, Ihre eMail-Adresse bleibt geheim.

    Meistdiskutiert im letzten Monat:
  1. 13003 11: 12 Tipps für erfolgreiche Mitarbeiter-Motivation: Fokussierung von Talenten & Kompetenzen am 15.11.2016
  2. 1387 9: Mitarbeiter-Motivation & Vertrauen erhöhen die Leistung: 2 Mal 8 Tipps für Führungskräfte am 30.11.2016
  3. 780 9: 5 Tipps für Talent-Management im Recruiting: Der Mensch muss im Mittelpunkt stehen am 16.11.2016
  4. 1440 7: Downshifting – nur nicht Chef werden: 10 Tipps zur Karrierevermeidung am 07.11.2016
  5. 1111 7: Emotionales Verkaufen in 3 Mal 3 Schritten: Interesse wecken in 30 Sekunden am 23.11.2016
  1. Ähnliche Diskussionen: Mitarbeiterbindung & Retention Management dank Digitalisierung: Wie Tools den Dialog verbessern

  2. Ähnliche Diskussionen: Beitrag bei Xing Klartext: Gefahren der Vermischung von Berufs- & Privatleben

  1. KompetenzPartner

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman (Beitrag via Twitter) 1xNdvBOXig

  2. Thomas Eggert

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R (Beitrag via Twitter) MR8DmQ16K6

  3. BEGIS GmbH

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R (Beitrag via Twitter) z0cc1mPz0C

  4. Simone Janson

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT – (Beitrag via Twitter) PjVdexKO09

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.