ICT & Technik

IT-Sicherheit

Schatten-IT in der Team-Kommunikation vermeiden

Cyber-Kriminalität stellt eine wachsende Bedrohung dar. Eine besondere Herausforderung für Unternehmen ist, Sicherheitslücken zu schliessen, die durch das zunehmende Remote-Arbeiten der Mitarbeiter entstehen können. Der Beitrag zeigt, wie die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestaltet werden kann.
PDF Kaufen

Pro Tag werden mehrere Tausend neue Schadprogramme registriert. Dies zeigt nicht nur, dass Cyber-Kriminalität eine zunehmende Bedrohung darstellt, sondern auch, wie wichtig es ist, Sicherheitslücken in der eigenen IT-Landschaft zu schliessen. Eine Herausforderung ist, dass in vielen Organisationen ein Grossteil der Belegschaft aus mobilen Mitarbeitern besteht oder zunehmend remote arbeitet, etwa im Homeoffice, und dabei auf nicht verwaltete Geräte, wie etwa ihr privates Smartphone, und unautorisierte Apps, wie etwa Whatsapp, zurückgreift. 

Kommunikation und Sicherheit

Mit den folgenden sieben Tipps zeigt der Autor, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten und was bei der Auswahl entsprechender Tools zu beachten ist. 

Selbstkritisch sein

Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht vielerorts darauf, dass sie nicht um die damit einhergehenden Gefahren hinsichtlich der IT-Sicherheit wissen. Anstatt eine Laissez-faire-Haltung einzunehmen und die Mitarbeiter einfach machen zu lassen, sollten IT-Administratoren ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt. So erzeugen sie das nötige Verständnis, warum eine sichere und DSGVO-konforme Alternative erforderlich ist. Versäumen sie dies, sollten sie sich bewusst sein, dass die Schatten-IT wächst und dass sie für etwaige Datenlecks zur Verantwortung gezogen werden können.

Die Mitarbeiterbedürfnisse im Blick haben

IT-Administratoren sollten genau prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und in welchen Fällen sie auf Instant-Messaging zurückgreifen. Das gibt ihnen wertvolle Einblicke, auf welche Funktionalitäten die Anwender besonders gros­sen Wert legen. So sind  die Alarmierung und Live-Standort-Übermittlung für mobile Mitarbeiter von Blaulicht-Organisationen zentral, während die Anbindung an Drittsysteme, etwa das CRM-System, für Vertriebsmitarbeiter im Aussendienst unerlässlich ist, um Kundendaten jederzeit abfragen und aktualisieren zu können. Die Mitarbeiterbedürfnisse im Blick zu haben, hilft IT-Administratoren, eine passende Kommunikationslösung auszuwählen. Gleichzeitig stellen sie durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

Einen schnellen Roll-out und eine vollautomatische Einrichtung priorisieren

IT-Administratoren sollten in der Lage sein, ihren Kollegen eine praktikable und unternehmensweit nutzbare Lösung schnell und einfach zur Verfügung zu stellen. In der Regel gibt es bereits ein UEM-System (Unified Endpoint Management, UEM: bezeichnet die einheit­liche Verwaltung von Geräten in der IT-Um­gebung von Organisationen) beziehungsweise eine MDM-Umgebung (Mobile-Device-Management, MDM: Mobilgeräteverwaltung), welche die zentrale Verwaltung der mobilen Geräte sicherstellt. Das erlaubt wiederum, die App unkompliziert zu installieren, automatisch einzurichten und eine nutzerfreundliche Registrierung zu unterstützen. Somit erfolgt der gesamte Konfigurationsprozess ohne jegliche Nutzerinteraktion und die Anwendung ist mit dem ersten Einloggen voll einsatzbereit. Zugleich ermöglichen zahlreiche administrative Einstellungen, die App organisationsweit vorzukonfigurieren und umfassend abzusichern. So reduziert sich der Aufwand für die Nutzerverwaltung auf ein Minimum.

Eine vollständige Integration in die IT-Landschaft anstreben

In Unternehmen bestehen oftmals Da­tensilos, die den Informationsaustausch langsam, aufwendig und fehleranfällig machen. Ziel muss es daher sein, die unterschiedlichen Kommunikations- und Informationssysteme intelligent miteinander zu verknüpfen. Um einen ganzheitlichen Datenaustausch zu unterstützen, sollte eine Lösung wie eine Business Messaging App eine offene API bereitstellen, über die sich Drittsysteme, etwa CRM- und ERP-Systeme, einfach anbinden lassen. Die App wird zum zentral geführten Kommunikationshub, der nicht nur den Informationsaustausch verbessert, sondern auch die Produktivität erheblich steigert. 

Die Nutzer können orts- und zeitunabhängig auf alle relevanten Daten zugreifen. Idealerweise gibt es eine Whatsapp Business API, welche die Messenger miteinander verknüpft und damit ebenso die externe Kommunikation optimiert. So kann auch der kommunikative Austausch zwischen Endkunden und Kundenservice-Mitarbeitern datenschutzkonform zwischen einem Consumer Messenger und einer Business-Messaging-Lösung ablaufen. 

Auf einen inländischen Anbieter vertrauen

Unabhängig davon, welche Strategie ein Unternehmen für seine IT-Infrastruktur verfolgt – Cloud, Private Cloud oder On-Premise –, sollte es stets das höchste Mass an Sicherheit anstreben. Nur wenn die Daten, die in der Business Messaging App erzeugt werden, in einem ISO-27001-zertifizierten Rechenzentrum mit Standort in der Schweiz gehostet und nach modernen Standards verschlüsselt werden, sind IT-Administratoren auf der sicheren Seite. Genauso wichtig ist es, die An­wendung regelmässigen Audits inklusive Penetrationstests und Schwachstellenanalysen zu unterziehen, um Cyber-Angriffen keine Chance zu geben.

Personenbezogene Daten umfassend schützen

Neben der Datensicherheit kommt auch der Datensouveränität und -sparsamkeit eine gesteigerte Bedeutung zu. Daher sollte eine Instant-Messaging-Lösung für den Betrieb so wenig Daten wie möglich verwenden und auf personenbezogene Daten nur dann zugreifen, wenn es aus Bereitstellungs-, Sicherheits- oder Administrationsgründen absolut notwendig ist. Zentral ist zudem, dass eine vollständige Datenverschlüsselung stattfindet und keine versteckten Analysen von Meta-Daten, Nutzern und der Kommunikation im Hintergrund erfolgen.

Die volle IT-Hoheit zurückgewinnen

Über ein professionelles Administratorenportal behalten  Administratoren jederzeit die Hoheit über die Software und folglich auch die Datenflüsse. Es ist der zentrale Ankerpunkt, um die Benutzerverwaltung und die Rechteverteilung zu steuern. Hier können IT-Administratoren Nutzer nicht nur einladen, autorisieren und managen, sondern ihren Zugriff auch jederzeit wieder sperren. Über das Portal lassen sich ausserdem Kommunikations-, Datenschutz- und Sicherheitsrichtlinien festlegen und neben Nachrichten auch Daten revisionssicher archivieren. In diesem Zusammenhang sollte es möglich sein, Benutzer oder Gruppen direkt aus bestehenden Verzeichnissen, wie etwa dem Active Directory, bequem zu importieren und die entsprechenden Daten laufend zu synchronisieren. Auch Aspekte wie die Mandantenfähigkeit und die Nutzung mehrerer Domains sind hier zentrale Pfeiler.

Fazit

Eine vollintegrierte Kommunikations­lösung – in Form einer Business Messaging App – ermöglicht eine ganzheitliche interne und externe Kommunikation. Abgestimmt auf ihre Bedürfnisse, befähigt sie die Mitarbeiter, effektiver miteinander zu agieren, was vor allem die mobilen Kollegen stärkt. Zugleich unterstützt eine solche Lösung IT-Administratoren dabei, Sicherheitslücken zu schliessen und die Kontrolle über die IT zurückzuerlangen – ein bedeutender Schritt, um die Schatten-IT  aus der Team-Kommunikation zu verbannen.

Porträt