Bei digitalen Prozessen für umfassende Sicherheit zu sorgen, ist die wohl größte Herausforderung, der sich kleine und mittelständische Unternehmen täglich zu stellen haben. In den meisten Organisationen wird es schwer genug sein, sicherzustellen, dass Ihre eigenen Netzwerke, Kommunikationssysteme und Speichersysteme nicht kompromittiert werden. Sich aber auch noch um Informationen und Daten zu sorgen, die außerhalb Ihrer Kontrolle liegen und von denen Sie wenig oder gar nichts wissen, macht es noch schwieriger.
Genau das aber müssen Sie tun, um die mögliche Ausbreitung von Shadow IT in Ihrem Unternehmen zu verhindern.
Shadow IT: Mitarbeiter sind die größte Gefahrenquelle #jobwizards https://job-wizards.com/de/shadow-it-die-dunkle-bedrohung-fuer-jedes-unternehmen/
Wenn Ihre Mitarbeiter im Unternehmen private Software und Hardware nutzen, tun sie es meistens nicht mit böser Absicht. „Mitarbeiter suchen einfach häufig nach dem bequemsten Weg. Dazu gehört es, Apps, Software oder auch Hardware zu nutzen, die ihnen aus dem privaten Bereich vertraut sind. Es gibt bei den meisten überhaupt kein Unrechtsbewusstsein“, so Daniel Schellhase, Senior Product Manager Platform & Technologies bei Konica Minolta in Hannover.
Ein Beispiel: Wer elektronische Dateien vom Arbeitsplatz verschicken will, dann aber feststellt, dass die Unternehmens-IT die Dateigröße für den Versand begrenzt, greift zu der Lösung, die er auch in der Familie oder im Freundeskreis nutzt, um beispielsweise Fotos zu verschicken. Und das ist häufig Dropbox oder wetransfer. Das Problem: Die Dateien liegen nicht auf den Servern im Unternehmen ab und können in unbefugte Hände geraten.
Wege aus dem Schatten
Doch nicht nur der Gebrauch von Software stellt eine der Gefahren der Shadow IT dar. Wenn Mitarbeiter – häufig auch durch ihren Arbeitgeber ermutigt – eigene Smartphones, Tablets oder Laptops nutzen, verliert das Unternehmen die Kontrolle. BYOD (Bring Your Own Device) erlaubt es den Mitarbeitern, den bequemsten Weg zu gehen, führt aber Sicherheitsvorgaben in die Sackgasse. Denn verlässt der Mitarbeiter irgendwann das Unternehmen, sind die Daten unwiderruflich verloren.
Unternehmen müssen nach neuen Lösungen suchen, um zu verhindern, dass Mitarbeiter ihre eigenen Lösungen nutzen. Wie aber ist die richtige Vorgehensweise? „Das Unternehmen muss Angebote machen, die den Wunsch der Mitarbeiter, Shadow IT zu nutzen, eliminieren“, so Daniel Schellhase. „Vorher muss sich das Unternehmen aber fünf Fragen stellen und beantworten.“
Sind wir agil genug?
- Ein Beispiel: Wenn Mitarbeiter besser auf Tablets arbeiten können, kann das Unternehmen diese schnell und unkompliziert zur Verfügung stellen?
Sind wir anpassungsfähig genug?
- Ein Beispiel: Ist das Unternehmen in der Lage, zu schnelleren und besseren Systemen zu wechseln, wenn die bisherigen nicht die nötigen Anforderungen erfüllen?
Haben wir das nötige Budget?
- Ein Beispiel: Wieviel ist uns die Sicherheit unserer Strukturen und Systeme wert und wie nachhaltig ist eine mögliche Lösung?
Verstehen unsere Mitarbeiter die Anforderungen?
- Ein Beispiel: Wenn den Mitarbeitern die Gefahren nicht bewusst sind, die ihre Nutzung von Shadow IT mit sich bringt, muss gezielt Aufklärung erfolgen.
Wie arbeiten wir mit externen Partner zusammen?
- Ein Beispiel: Finden wir eine gemeinsame Plattform für die Zusammenarbeit untereinander und mit externen Partnern und Kunden?
„Gerade letzteres ist unerlässlich für Vertriebsorganisationen oder Unternehmen mit Außendienstmitarbeitern. Sie brauchen ein Tool, über das sie im ständigen Kontakt mit ihrer Zentrale und allen relevanten Abteilungen sind. So können sie beispielsweise direkt in einem Kundengespräch auf Informationen zugreifen“, erläutert Daniel Schellhase.
dokoni SYNC & SHARE von Konica Minolta ermöglicht das Lesen, Schreiben, Ändern, Verschicken, Teilen und Archivieren von Dokumenten von jedem Ort, zu jeder Zeit und von jedem Gerät aus.
Für die Probleme und Herausforderungen, die mit dem Gebrauch von Shadow IT einhergehen, gibt es also Lösungen, die das Unternehmen in die Lage versetzen, eigene Sicherheitsanforderungen zu erfüllen – und die die Mitarbeiter nicht von ihrem (bequemen) Weg abbringen.