Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT


Best of HR – Berufebilder.de® – Verlag, eingetragene Marke, eLearning on Demand Plattform, News-Dienst der deutschen Top20-Bloggerin & Beraterin Simone Janson, referenziert in ARD, ZEIT, Wikipedia.
Bildmaterial erstellt von Simone Janson | Best of HR - Berufebilder.de®

Mitarbeiter sind hervorragende Problemlöser. Legen Sie ihnen ein Hindernis in den Weg und sie finden eine Möglichkeit, es zu umgehen. Aber genau das kann langfristig zum Problem für die IT-Sicherheit von Unternehmen werden.

Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT data-security-it



Hier schreibt für Sie: Paul Chapman ist CIO bei Box.


Mehr Wissen? Diesen Text herunterladen oder eKurs zum Thema buchen. Insider-News per Newsletter oder für Mitglieder!

Mitarbeiter mit Eigeninitative sind gut, oder?

Zur Übersicht

Wenn Ihre Mitarbeiter Eigeninitiative zeigen und mit IT-Systemen arbeiten, die nicht für sie arbeiten, dann können Sie sicher sein, dass sie eine Ausweichmöglichkeit finden werden. Und wer kann es ihnen verübeln? Sie haben Ziele und zu erreichende Deadlines. Sie haben Kunden und Kollegen Versprechen gegeben, die sie halten müssen.

Und Sie denken jetzt vielleicht – wo liegt da das Problem? Wenn sie einige Workarounds zur Hand haben – wunderbar. Das ist einfacher, als sich neue Lösungen auszudenken. Doch Workarounds können ein Zeichen sein, dass Ihr Unternehmen nicht mehr mithalten kann.

Der Weg des geringsten Widerstands

Zur Übersicht

Sehen wir uns die häufigsten Problemlösungen an, die von Mitarbeitern zum Erledigen ihrer Arbeit genutzt werden. Immer beliebt ist das Senden von Dokumenten per E-Mail an persönliche Konten, damit sie außerhalb des Büros arbeiten können – davon profitiert sicherlich die Produktivität.

Dann gibt es die beliebten Zusammenarbeitslösungen – das Einrichten nicht genehmigter Synchronisations- und Freigabedienste, damit sie in einem Starbucks oder der Flughafen-Lounge auf viele verschiedene Dateien zugreifen und sie so mit Kollegen, Lieferanten und Partnern teilen können.


Tipp: Text als PDF herunterladen oder einen eKurs zum Thema buchen. Regelmäßige Sonderaktionen oder Insider-News gibts per Newsletter!

Dies bedeutet, dass sensible Unternehmensdaten im Internet an Orten verteilt werden, die Ihre IT-Abteilung nicht sehen kann. Und das ist das Problem mit dem Weg des geringsten Widerstands – er führt im Laufe der Zeit zu Problemen für die IT-Sicherheit in Ihrem Unternehmen.

Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Zur Übersicht

Eigentlich gibt es für dieses Problem eine Lösung. Sie heißt Enterprise Content Management (ECM) und kam in den 2000er-Jahren auf. Diese ECM-Systeme waren gut geeignet für die Verwaltung unternehmenskritischer Informationen und Prozesse, aber sie boten keine angenehme Benutzererfahrung. Das war eine Enttäuschung.

Untersuchungen von Systemscope zeigen, dass über 50 Prozent an ECM-Projekten geringere Übernahmeraten als erwartet hatten. Und was noch schlimmer ist, 50 Prozent haben völlig versagt. Es ist also kein Wunder, dass Workarounds zu einer Lösung geworden sind. Was ist also das Problem? Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Ein Schritt hinter der Realität

Zur Übersicht

Viele ECM-Systeme wurden entwickelt, bevor diese rasche Entwicklung begann. Jetzt liegen ihre Fähigkeiten hinter der modernen Geschäftsrealität, weshalb Mitarbeiter gezwungen sind, Workarounds zum Erledigen Ihrer Arbeit zu finden.

Jede erdenkliche Art, wie wir unsere Geschäfte erledigen, hat sich in den letzten zehn Jahren verändert. Insbesondere vier Kräfte haben heute unsere Arbeitsweise neu geformt.

  1. Mobilität Fast die ganze Welt ist heute per Smartphone erreichbar, weshalb Unternehmen speziellen Kundenerwartungen gerecht werden und mobile Dienste anbieten müssen, die die Lebensqualität und Bequemlichkeit von Kunden verbessern.
  2. Analysen Unternehmen müssen unglaubliche Datenmengen verwalten und die wichtigen Informationen, die sie bei der Verbesserung der Kundenerfahrung unterstützen, oder die notwendigen Daten zum Betrieb von Anwendungen und Geräten identifizieren.
  3. Cloud Unternehmen von heute sind auf Cloud-Technologie aufgebaut, während etablierte Technologiegiganten immer stärker mit nativen Cloud-Anbietern zusammenarbeiten.
  4. Das Internet der Dinge Bis 2020 müssen neue Geschäftsmodelle zusätzlich zum vorhandenen Netzwerk mobiler Benutzer ca. 25 Milliarden vernetzte Geräte integrieren, die Informationen erzeugen.

Das Ausmaß der Schatten-IT

Zur Übersicht

Laut CIO.com kennen nur 8 Prozent der Unternehmen das Ausmaß an Schatten-IT, die sich in ihren Prozessen verbirgt. Das bedeutet, dass den meisten Unternehmen die in den Systemen verborgenen Daten wie Netzwerkprotokolle, E-Mail-Verkehr, Anhänge, Berichte zu Unternehmenskreditkarten, Telefonrechnungen, ISP-Rechnungen und Firewall-Protokolle nicht bewusst sind.


Tipp: Text als PDF herunterladen oder einen eKurs zum Thema buchen. Regelmäßige Sonderaktionen oder Insider-News gibts per Newsletter!

Durch eine direktere Zusammenarbeit mit den Mitarbeitern in Ihrem Unternehmen von Anfang an können Sie herausfinden, was in Ihren Systemen und Prozessen fehlerhaft ist, bevor es zu spät ist.

Was die IT absegnet, ist in Ordnung?

Zur Übersicht

Das Umgehen von ECM-Systemen geschieht allerdings nicht völlig unerkannt. Viele IT-Manager werden vom Geschäft unter Druck gesetzt, um Zusammenarbeit und Mobilität zu ermöglichen, und sind so zur Nutzung vom Unternehmen genehmigter Workarounds gezwungen.

Das Hinzufügen externer Partner zum Unternehmensverzeichnis ist ein Beispiel dafür. Das Duplizieren von Daten aus dem internen Netzwerk im DMZ ist auch üblich, aber absolut nicht ideal. Die gesteigerten Speicher- und Verwaltungskosten der Duplikation sind ein Problem. Oft landen sensible Daten im DMZ, wodurch sie zu einem Hauptziel für Hacker werden. Unternehmen kennen die Risiken, aber sie wissen oft nicht, dass es eine sichere Alternative gibt.

Kollaboration, die funktioniert

Zur Übersicht

Um diesem Problem einen Schritt voraus zu sein, muss eine Plattform für Enterprise Content Management und Zusammenarbeit der nächsten Generation vier Hauptkriterien erfüllen:

  1. Vielfältige Inhaltsverwaltung Das System muss ALLE Inhaltstypen bei tausenden von Apps auf allen Geräten und bis hin zur Cloud verwalten können.
  2. Flexible Sicherheitskontrolle Sie können sicher sein, dass Inhalte und Daten sicher sind, aber immer noch durch Benutzer auf sie zugegriffen werden kann.
  3. Workflow-Integration Optimale Interoperabilität, damit Inhalte und Kommunikation sicher und nahtlos durch unternehmenskritische Lösungen und LOB-Apps geleitet werden können.
  4. Benutzererfahrung Und sie muss natürlich eine phantastische Benutzererfahrung bieten. Wenn die IT-Lösung keine optimale Benutzererfahrung bietet, wird sie nicht angenommen.

Mehr Wissen - eKurse oder persönliche Beratung

Zur Übersicht

Offline-Download: Diesen Text 24 Stunden lang als PDF herunterladen oder ausdrucken - ausschließlich zum Lesen! Dazu beim Kauf unter "Interessen" den Titel eintragen und nach dem Kauf die Seite aktualisieren. Oder als Premium-Mitglied 1 Jahr lang alle Texte & eKurse gratis herunterladen.

2,49 Jetzt buchen



Ihr eKurs on Demand: Wählen Sie Ihren persönlichen eKurs zu diesem oder einem anderen Wunschthema. Als PDF-Download. Bis zu 12 Lektionen mit je 4 Lernaufgaben + Abschlusslektion. Bitte unter "Interessen" den Titel eintragen. Alternativ stellen wir gerne Ihren Kurs für Sie zusammen oder bieten Ihnen einen persönlichen regelmäßigen eMail-Kurs inklusive Betreuung & Zertifikat - alle weiteren Informationen!

19,99 Jetzt buchen



Berater-Pakete: Sie wollen Ihre Reichweite erhöhen oder als Arbeitgber Bewerber ansprechen? Für diese und weitere Themen bieten wir spezielle Berater-Pakete (Übersicht) - zum Beispiel ein persönliches Telefonat (Preis gilt pro Stunde).

179,00 Jetzt buchen

berufebilder

Sie wollen hier kommentieren? Bitte die Debatten-Regeln einhalten, Beiträge müssen freigeschaltet werden. Ihre eMail-Adresse bleibt geheim. Mehr Informationen zur Verwendung Ihrer Daten und wie Sie dieser widersprechen können, finden Sie in unserer Datenschutzerklärung.

  1. Debatte zu diesem Beitrag folgen
  2. Allen Debatten folgen
  3. Debatten per eMail abonnieren (Link hier eintragen!)
  1. KompetenzPartner

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman - Empfehlenswerter Beitrag 1xNdvBOXig

  2. Thomas Eggert

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R - Empfehlenswerter Beitrag MR8DmQ16K6

  3. BEGIS GmbH

    Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R - Empfehlenswerter Beitrag z0cc1mPz0C

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ja, ich möchte regelmäßig über die neusten Aktionen & Angebote per Newsletter informiert werden.

Hiermit akzeptiere ich die Debatten-Regeln und die Datenschutzbedingungen mit der Möglichkeit, der Verwendung meiner Daten jederzeit zu widersprechen.