Zum Text

Besser Arbeiten, Infos nach Wunsch: Wir geben Ihnen Informationen, die Sie wirklich brauchen und engagieren uns für eine nachhaltige Arbeitswelt. Mit unserem einzigartigen on-Demand Verlags-Konzept bieten wir Bücher, Magazine, eKurse und haben über 20 Jahre Erfahrung im Corporate Publishing – Kunden u.a. Samsung, Otto, staatliche Institutionen, Partner Bundesbildungsministerium. Verlegerin Simone Janson ist eine der 10 wichtigsten deutschen Bloggerinnen, referenziert in ARD, FAZ, ZEIT, WELT, Wikipedia.

Offenlegung & Bildrechte:
Redaktionelle Bearbeitung: Dieser Beitrag wurde zur Veröffentlichung auf Best of HR – Berufebilder.de® überarbeitet und inhaltlich für das Format angepasst von Simone Janson. Alle Beiträge von Simone Janson


Hier schreibt für Sie: Paul Chapman ist CIO bei Box. Alle Texte von Paul Chapman.

  • Kündige dich nach oben {+AddOn nach Wunsch}
  • Challenge – mit Mut Herausforderungen meistern {+AddOn nach Wunsch}
  • Den Chef führen von Unten {+AddOn nach Wunsch}
  • Gratis Marketing! Umsonst werben {+AddOn nach Wunsch}
  • Knigge Gutes Benehmen & Stil im Berufsalltag {+AddOn nach Wunsch}
  • Like a Boss – So werden Sie wichtig {+AddOn nach Wunsch}
  • Klar denken effizienter arbeiten {+AddOn nach Wunsch}
  • Tschüss Bullshit Jobs {+AddOn nach Wunsch}
  • Der geheime Weg zur zweiten Chance {+AddOn nach Wunsch}
  • Körpersprache für Manager & Macher {+AddOn nach Wunsch}
  • Teamwork Teamarbeit Teampsychologie Teamentwicklung {+AddOn nach Wunsch}
  • eCommerce – Chance für Unternehmen {+AddOn nach Wunsch}
  • Körpersprache & Geheimnisse nonverbaler Kommunikation {+AddOn nach Wunsch}
  • Produktivität planen & steigern {+AddOn nach Wunsch}
  • Entspannt mehr Geld verdienen {+AddOn nach Wunsch}
  • Menschen Lenken {+AddOn nach Wunsch}
  • Die 007 Strategie {+AddOn nach Wunsch}
  • Projekte erfolgreich planen & umsetzen {+AddOn nach Wunsch}
  • Mythos Motivation. Neue Wege zum Ziel {+AddOn nach Wunsch}
  • Besser verhandeln & richtig gut verkaufen lernen {+AddOn nach Wunsch}

Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT

Bisher 6376 Leser, 2507 Social-Media-Shares Likes & Reviews (5/5) • Kommentare lesen & schreiben

Mitarbeiter sind hervorragende Problemlöser. Legen Sie ihnen ein Hindernis in den Weg und sie finden eine Möglichkeit, es zu umgehen. Aber genau das kann langfristig zum Problem für die IT-Sicherheit von Unternehmen werden.

data-security-it

Mitarbeiter mit Eigeninitative sind gut, oder?

Wenn Ihre Mitarbeiter Eigeninitiative zeigen und mit IT-Systemen arbeiten, die nicht für sie arbeiten, dann können Sie sicher sein, dass sie eine Ausweichmöglichkeit finden werden. Und wer kann es ihnen verübeln? Sie haben Ziele und zu erreichende Deadlines. Sie haben Kunden und Kollegen Versprechen gegeben, die sie halten müssen.

Und Sie denken jetzt vielleicht  – wo liegt da das Problem? Wenn sie einige Workarounds zur Hand haben  – wunderbar. Das ist einfacher, als sich neue Lösungen auszudenken. Doch Workarounds können ein Zeichen sein, dass Ihr Unternehmen nicht mehr mithalten kann.

Der Weg des geringsten Widerstands

Sehen wir uns die häufigsten Problemlösungen an, die von Mitarbeitern zum Erledigen ihrer Arbeit genutzt werden. Immer beliebt ist das Senden von Dokumenten per eMail an persönliche Konten, damit sie außerhalb des Büros arbeiten können  – davon profitiert sicherlich die Produktivität.

Dann gibt es die beliebten Zusammenarbeitslösungen  – das Einrichten nicht genehmigter Synchronisations- und Freigabedienste, damit sie in einem Starbucks oder der Flughafen-Lounge auf viele verschiedene Dateien zugreifen und sie so mit Kollegen, Lieferanten und Partnern teilen können.

Dies bedeutet, dass sensible Unternehmensdaten im Internet an Orten verteilt werden, die Ihre IT-Abteilung nicht sehen kann. Und das ist das Problem mit dem Weg des geringsten Widerstands  – er führt im Laufe der Zeit zu Problemen für die IT-Sicherheit in Ihrem Unternehmen.


Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs herunterladen. Aktionen oder News per Newsletter!

Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Eigentlich gibt es für dieses Problem eine Lösung. Sie heißt Enterprise Content Management (ECM) und kam in den 2000er-Jahren auf. Diese ECM-Systeme waren gut geeignet für die Verwaltung unternehmenskritischer Informationen und Prozesse, aber sie boten keine angenehme Benutzererfahrung. Das war eine Enttäuschung.

Untersuchungen von Systemscope zeigen, dass über 50 Prozent an ECM-Projekten geringere Übernahmeraten als erwartet hatten. Und was noch schlimmer ist, 50 Prozent haben völlig versagt. Es ist also kein Wunder, dass Workarounds zu einer Lösung geworden sind. Was ist also das Problem? Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Ein Schritt hinter der Realität

Viele ECM-Systeme wurden entwickelt, bevor diese rasche Entwicklung begann. Jetzt liegen ihre Fähigkeiten hinter der modernen Geschäftsrealität, weshalb Mitarbeiter gezwungen sind, Workarounds zum Erledigen Ihrer Arbeit zu finden.

Jede erdenkliche Art, wie wir unsere Geschäfte erledigen, hat sich in den letzten zehn Jahren verändert. Insbesondere vier Kräfte haben heute unsere Arbeitsweise neu geformt.

  1. Mobilität: Fast die ganze Welt ist heute per Smartphone erreichbar, weshalb Unternehmen speziellen Kundenerwartungen gerecht werden und mobile Dienste anbieten müssen, die die Lebensqualität und Bequemlichkeit von Kunden verbessern.
  2. Analysen: Unternehmen müssen unglaubliche Datenmengen verwalten und die wichtigen Informationen, die sie bei der Verbesserung der Kundenerfahrung unterstützen, oder die notwendigen Daten zum Betrieb von Anwendungen und Geräten identifizieren.
  3. Cloud: Unternehmen von heute sind auf Cloud-Technologie aufgebaut, während etablierte Technologiegiganten immer stärker mit nativen Cloud-Anbietern zusammenarbeiten.
  4. Das Internet der Dinge: Bis 2020 müssen neue Geschäftsmodelle zusätzlich zum vorhandenen Netzwerk mobiler Benutzer ca. 25 Milliarden vernetzte Geräte integrieren, die Informationen erzeugen.

Das Ausmaß der Schatten-IT

Laut CIO.com kennen nur 8 Prozent der Unternehmen das Ausmaß an Schatten-IT, die sich in ihren Prozessen verbirgt. Das bedeutet, dass den meisten Unternehmen die in den Systemen verborgenen Daten wie Netzwerkprotokolle, eMail-Verkehr, Anhänge, Berichte zu Unternehmenskreditkarten, Telefonrechnungen, ISP-Rechnungen und Firewall-Protokolle nicht bewusst sind.

Durch eine direktere Zusammenarbeit mit den Mitarbeitern in Ihrem Unternehmen von Anfang an können Sie herausfinden, was in Ihren Systemen und Prozessen fehlerhaft ist, bevor es zu spät ist.

Was die IT absegnet, ist in Ordnung?

Das Umgehen von ECM-Systemen geschieht allerdings nicht völlig unerkannt. Viele IT-Manager werden vom Geschäft unter Druck gesetzt, um Zusammenarbeit und Mobilität zu ermöglichen, und sind so zur Nutzung vom Unternehmen genehmigter Workarounds gezwungen.

Das Hinzufügen externer Partner zum Unternehmensverzeichnis ist ein Beispiel dafür. Das Duplizieren von Daten aus dem internen Netzwerk im DMZ ist auch üblich, aber absolut nicht ideal. Die gesteigerten Speicher- und Verwaltungskosten der Duplikation sind ein Problem. Oft landen sensible Daten im DMZ, wodurch sie zu einem Hauptziel für Hacker werden. Unternehmen kennen die Risiken, aber sie wissen oft nicht, dass es eine sichere Alternative gibt.

Kollaboration, die funktioniert

Um diesem Problem einen Schritt voraus zu sein, muss eine Plattform für Enterprise Content Management und Zusammenarbeit der nächsten Generation vier Hauptkriterien erfüllen:

  1. Vielfältige Inhaltsverwaltung: Das System muss ALLE Inhaltstypen bei tausenden von Apps auf allen Geräten und bis hin zur Cloud verwalten können.
  2. Flexible Sicherheitskontrolle: Sie können sicher sein, dass Inhalte und Daten sicher sind, aber immer noch durch Benutzer auf sie zugegriffen werden kann.
  3. Workflow-Integration: Optimale Interoperabilität, damit Inhalte und Kommunikation sicher und nahtlos durch unternehmenskritische Lösungen und LOB-Apps geleitet werden können.
  4. Benutzererfahrung: Und sie muss natürlich eine phantastische Benutzererfahrung bieten. Wenn die IT-Lösung keine optimale Benutzererfahrung bietet, wird sie nicht angenommen.

Text als PDF kaufen

Diesen Text als PDF erwerben (nur zur eigenen Nutzung ohne Weitergabe gemäß AGB): Bitte schicken Sie uns eine eMail mit gewünschten Titel an support [at] berufebilder.de, wir schicken das PDF dann umgehend zu. Sie können auch Text-Reihen erwerben.

3,99Jetzt buchen

Mehr erfahren – unsere Bücher zum Thema

Oder für wenig mehr direkt ganzes Buch oder eKurs zu diesem Thema kaufen, dazu weiterlesen. Hier finden Sie eine passende Auswahl.

eKurs on Demand kaufen

Bis zu 30 Lektionen mit je 4 Lernaufgaben + Abschlusslektion als PDF-Download. Bitte schicken Sie uns eine eMail mit gewünschten Titel an support [at] berufebilder.de. Alternativ stellen wir gerne Ihren Kurs für Sie zusammen oder bieten Ihnen einen persönlichen regelmäßigen eMail-Kurs – alle weiteren Informationen!

19,99Jetzt buchen

  • buch-review
    buch-review
    buch-review
    buch-review
    buch-review
  • buch-review
    buch-review
    buch-review
    buch-review
    buch-review
  • buch-review
    buch-review
    buch-review
    buch-review
    buch-review
  • buch-review
    buch-review
    buch-review
    buch-review
    buch-review

3 Antworten zu „Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT“

  1. KompetenzPartner

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman – Empfehlenswerter Beitrag 1xNdvBOXig

  2. Thomas Eggert

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R – Empfehlenswerter Beitrag MR8DmQ16K6

  3. BEGIS GmbH

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R – Empfehlenswerter Beitrag z0cc1mPz0C

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ja, ich möchte regelmäßig über die neusten Aktionen & Angebote per Newsletter informiert werden.

Hiermit akzeptiere ich die Debatten-Regeln und die Datenschutzbedingungen mit der Möglichkeit, der Verwendung meiner Daten jederzeit zu widersprechen.

EnglishDeutsch