Zum Text

Besser Arbeiten, Infos nach Wunsch: Wir geben Ihnen Informationen, die Sie wirklich brauchen und engagieren uns für eine bessere und ökologische Arbeitswelt. Als Verlag Best of HR – Berufebilder.de® mit einem einzigartigen Buch-Konzept und eKursen bieten wir über 20 Jahre Erfahrung im Corporate Publishing – mit Kunden wie Samsung, Otto, staatlichen Institutionen. Verlegerin Simone Janson leitet auch das Institut Berufebilder Yourweb, das u.a. Stipendien vergibt, und gehört zu den 10 wichtigsten deutschen Bloggerinnen, referenziert in ARD, FAZ, ZEIT, WELT, Wikipedia.

Offenlegung & Bildrechte:
Redaktionelle Bearbeitung: Dieser Beitrag wurde zur Veröffentlichung auf Best of HR – Berufebilder.de® überarbeitet und inhaltlich für das Format angepasst von Simone Janson. Alle Beiträge von Simone Janson

Hier schreibt für Sie: Paul Chapman ist CIO bei Box. Alle Texte von Paul Chapman.

Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT

  • Erfolg – Sichern Sie Ihre Position im Unternehmen für mehr Macht {+AddOn nach Wunsch}
  • Nie mehr arbeiten. Gewinnen durch passives Einkommen {+AddOn nach Wunsch}
  • Positive Energie {+AddOn nach Wunsch}
  • Manipulationstechniken – Psychologie des Überzeugens {+AddOn nach Wunsch}
  • Effizient Arbeiten im Homeoffice {+AddOn nach Wunsch}
  • Digital Detox {+AddOn nach Wunsch}
  • Entscheide Dich Jetzt! Unter Stress die richtige Wahl treffen {+AddOn nach Wunsch}
  • eLearning – virtuell eigenständig lernen {+AddOn nach Wunsch}
  • Clever reich werden! Intelligent investieren lernen {+AddOn nach Wunsch}
  • Weg mit dem Stress {+AddOn nach Wunsch}
  • Erstmals Chef! {+AddOn nach Wunsch}
  • Nie mehr sprachlos! Nutze Schlagfertigkeit & die Macht der Rhetorik {+AddOn nach Wunsch}
  • Die Kunst der Business-Verführung {+AddOn nach Wunsch}
  • Resilienz Trainieren {+AddOn nach Wunsch}
  • Kompromisslos Leben {+AddOn nach Wunsch}
  • Entspannt mehr Geld verdienen {+AddOn nach Wunsch}
  • Stresskiller Extrem {+AddOn nach Wunsch}
  • StartUp Exit vom Gründen zum Verkauf {+AddOn nach Wunsch}
  • Richtig Lernen {+AddOn nach Wunsch}
  • Fuck You, Perfekt {+AddOn nach Wunsch}

Mitarbeiter sind hervorragende Problemlöser. Legen Sie ihnen ein Hindernis in den Weg und sie finden eine Möglichkeit, es zu umgehen. Aber genau das kann langfristig zum Problem für die IT-Sicherheit von Unternehmen werden.

data-security-it

Mitarbeiter mit Eigeninitative sind gut, oder?

Wenn Ihre Mitarbeiter Eigeninitiative zeigen und mit IT-Systemen arbeiten, die nicht für sie arbeiten, dann können Sie sicher sein, dass sie eine Ausweichmöglichkeit finden werden. Und wer kann es ihnen verübeln? Sie haben Ziele und zu erreichende Deadlines. Sie haben Kunden und Kollegen Versprechen gegeben, die sie halten müssen.

Und Sie denken jetzt vielleicht  – wo liegt da das Problem? Wenn sie einige Workarounds zur Hand haben  – wunderbar. Das ist einfacher, als sich neue Lösungen auszudenken. Doch Workarounds können ein Zeichen sein, dass Ihr Unternehmen nicht mehr mithalten kann.

Der Weg des geringsten Widerstands

Sehen wir uns die häufigsten Problemlösungen an, die von Mitarbeitern zum Erledigen ihrer Arbeit genutzt werden. Immer beliebt ist das Senden von Dokumenten per eMail an persönliche Konten, damit sie außerhalb des Büros arbeiten können  – davon profitiert sicherlich die Produktivität.

Dann gibt es die beliebten Zusammenarbeitslösungen  – das Einrichten nicht genehmigter Synchronisations- und Freigabedienste, damit sie in einem Starbucks oder der Flughafen-Lounge auf viele verschiedene Dateien zugreifen und sie so mit Kollegen, Lieferanten und Partnern teilen können.

Dies bedeutet, dass sensible Unternehmensdaten im Internet an Orten verteilt werden, die Ihre IT-Abteilung nicht sehen kann. Und das ist das Problem mit dem Weg des geringsten Widerstands  – er führt im Laufe der Zeit zu Problemen für die IT-Sicherheit in Ihrem Unternehmen.

Tipp: Text als PDF (bitte Anleitung lesen!) oder zu diesem Text kompletten eKurs bzw, Reihe herunterladen. Aktionen oder News per Newsletter!

Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Eigentlich gibt es für dieses Problem eine Lösung. Sie heißt Enterprise Content Management (ECM) und kam in den 2000er-Jahren auf. Diese ECM-Systeme waren gut geeignet für die Verwaltung unternehmenskritischer Informationen und Prozesse, aber sie boten keine angenehme Benutzererfahrung. Das war eine Enttäuschung.

Untersuchungen von Systemscope zeigen, dass über 50 Prozent an ECM-Projekten geringere Übernahmeraten als erwartet hatten. Und was noch schlimmer ist, 50 Prozent haben völlig versagt. Es ist also kein Wunder, dass Workarounds zu einer Lösung geworden sind. Was ist also das Problem? Warum sind ECM-Systeme nicht für Mitarbeiter geeignet?

Ein Schritt hinter der Realität

Viele ECM-Systeme wurden entwickelt, bevor diese rasche Entwicklung begann. Jetzt liegen ihre Fähigkeiten hinter der modernen Geschäftsrealität, weshalb Mitarbeiter gezwungen sind, Workarounds zum Erledigen Ihrer Arbeit zu finden.

Jede erdenkliche Art, wie wir unsere Geschäfte erledigen, hat sich in den letzten zehn Jahren verändert. Insbesondere vier Kräfte haben heute unsere Arbeitsweise neu geformt.

  1. Mobilität: Fast die ganze Welt ist heute per Smartphone erreichbar, weshalb Unternehmen speziellen Kundenerwartungen gerecht werden und mobile Dienste anbieten müssen, die die Lebensqualität und Bequemlichkeit von Kunden verbessern.
  2. Analysen: Unternehmen müssen unglaubliche Datenmengen verwalten und die wichtigen Informationen, die sie bei der Verbesserung der Kundenerfahrung unterstützen, oder die notwendigen Daten zum Betrieb von Anwendungen und Geräten identifizieren.
  3. Cloud: Unternehmen von heute sind auf Cloud-Technologie aufgebaut, während etablierte Technologiegiganten immer stärker mit nativen Cloud-Anbietern zusammenarbeiten.
  4. Das Internet der Dinge: Bis 2020 müssen neue Geschäftsmodelle zusätzlich zum vorhandenen Netzwerk mobiler Benutzer ca. 25 Milliarden vernetzte Geräte integrieren, die Informationen erzeugen.

Das Ausmaß der Schatten-IT

Laut CIO.com kennen nur 8 Prozent der Unternehmen das Ausmaß an Schatten-IT, die sich in ihren Prozessen verbirgt. Das bedeutet, dass den meisten Unternehmen die in den Systemen verborgenen Daten wie Netzwerkprotokolle, eMail-Verkehr, Anhänge, Berichte zu Unternehmenskreditkarten, Telefonrechnungen, ISP-Rechnungen und Firewall-Protokolle nicht bewusst sind.

Durch eine direktere Zusammenarbeit mit den Mitarbeitern in Ihrem Unternehmen von Anfang an können Sie herausfinden, was in Ihren Systemen und Prozessen fehlerhaft ist, bevor es zu spät ist.

Was die IT absegnet, ist in Ordnung?

Das Umgehen von ECM-Systemen geschieht allerdings nicht völlig unerkannt. Viele IT-Manager werden vom Geschäft unter Druck gesetzt, um Zusammenarbeit und Mobilität zu ermöglichen, und sind so zur Nutzung vom Unternehmen genehmigter Workarounds gezwungen.

Das Hinzufügen externer Partner zum Unternehmensverzeichnis ist ein Beispiel dafür. Das Duplizieren von Daten aus dem internen Netzwerk im DMZ ist auch üblich, aber absolut nicht ideal. Die gesteigerten Speicher- und Verwaltungskosten der Duplikation sind ein Problem. Oft landen sensible Daten im DMZ, wodurch sie zu einem Hauptziel für Hacker werden. Unternehmen kennen die Risiken, aber sie wissen oft nicht, dass es eine sichere Alternative gibt.

Kollaboration, die funktioniert

Um diesem Problem einen Schritt voraus zu sein, muss eine Plattform für Enterprise Content Management und Zusammenarbeit der nächsten Generation vier Hauptkriterien erfüllen:

  1. Vielfältige Inhaltsverwaltung: Das System muss ALLE Inhaltstypen bei tausenden von Apps auf allen Geräten und bis hin zur Cloud verwalten können.
  2. Flexible Sicherheitskontrolle: Sie können sicher sein, dass Inhalte und Daten sicher sind, aber immer noch durch Benutzer auf sie zugegriffen werden kann.
  3. Workflow-Integration: Optimale Interoperabilität, damit Inhalte und Kommunikation sicher und nahtlos durch unternehmenskritische Lösungen und LOB-Apps geleitet werden können.
  4. Benutzererfahrung: Und sie muss natürlich eine phantastische Benutzererfahrung bieten. Wenn die IT-Lösung keine optimale Benutzererfahrung bietet, wird sie nicht angenommen.

Text als PDF kaufen

Diesen Text als PDF erwerben (nur zur eigenen Nutzung ohne Weitergabe gemäß AGB): Bitte schicken Sie uns eine eMail mit gewünschten Titel an support [at] berufebilder.de, wir schicken das PDF dann umgehend zu. Sie können auch Text-Reihen erwerben.

3,99 Jetzt buchen

Mehr erfahren – unsere Bücher zum Thema

Oder für wenig mehr direkt ganzes Buch oder eKurs zu diesem Thema kaufen, dazu weiterlesen. Hier finden Sie eine passende Auswahl.

eKurs on Demand kaufen

Bis zu 30 Lektionen mit je 4 Lernaufgaben + Abschlusslektion als PDF-Download. Bitte schicken Sie uns eine eMail mit gewünschten Titel an support [at] berufebilder.de. Alternativ stellen wir gerne Ihren Kurs für Sie zusammen oder bieten Ihnen einen persönlichen regelmäßigen eMail-Kurs – alle weiteren Informationen!

19,99 Jetzt buchen

  • buch-review




    buch-review




    buch-review




    buch-review




    buch-review

  • buch-review




    buch-review




    buch-review




    buch-review




    buch-review

  • buch-review




    buch-review




    buch-review




    buch-review




    buch-review

  • buch-review




    buch-review




    buch-review




    buch-review




    buch-review

3 Antworten zu “Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT”

  1. Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman – Empfehlenswerter Beitrag 1xNdvBOXig

  2. Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R – Empfehlenswerter Beitrag MR8DmQ16K6

  3. Datensicherheit in Unternehmen: 2 X 4 Tipps gegen Schatten-IT von Paul Chapman via B E R U F E B I L D E R – Empfehlenswerter Beitrag z0cc1mPz0C

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Ja, ich möchte regelmäßig über die neusten Aktionen & Angebote per Newsletter informiert werden.

Hiermit akzeptiere ich die Debatten-Regeln und die Datenschutzbedingungen mit der Möglichkeit, der Verwendung meiner Daten jederzeit zu widersprechen.

EnglishDeutsch