Schwerpunkte

Schatten-IT in der Team-Kommunikation

Sicherheitslücken schließen, Mobilität stärken

25. November 2020, 13:28 Uhr   |  Autor: Tobias Stepan | Redaktion: Antje Müller | Kommentar(e)

Sicherheitslücken schließen, Mobilität stärken
© alphaspirit - fotolia

Pro Tag registriert das Bundesamt für Sicherheit 320.000 neue Schadprogramme in Deutschland. Cyber-Kriminalität stellt eine zunehmende Bedrohung dar und zeigt wie wichtig es ist, Sicherheitslücken in der eigenen IT-Landschaft zu kennen und zu schließen. Eine neue Herausforderung hierbei: Homeoffice.

In vielen Unternehmen und Organisationen besteht ein Großteil der Belegschaft aus mobilen Mitarbeitern und solchen, die ihren Arbeitsort ins Homeoffice verlagert haben. Häufig fehlen ihnen Lösungen, um sich schnell mit Kollegen auszutauschen. Der Rückgriff auf nicht verwaltete Geräte, wie etwa das private Smartphone und unautorisierte Apps bedienen eine wachsende Schatten-IT. Weder DSGVO-konform noch sicher im Informationsaustausch, gefährdet diese Daten, die etwa in KRITIS-Unternehmen eine wichtige Rolle spielt. Folgende Tipps für IT-Administratoren zeigen wie die Kommunikation zwischen stationären und mobilen Mitarbeitern sicherer gestaltet werden kann und was bei der Tool-Auswahl zu beachten ist.

Der Laissez-faire-Haltung entgegenwirken

Viele Mitarbeiter setzen auf ihren mobilen Endgeräten nicht autorisierte Anwendungen für die interne Kommunikation ein und wissen oftmals nicht um die Gefahren in Hinblick auf die IT-Sicherheit. IT-Administratoren sollten ein Bewusstsein dafür schaffen, welche Probleme die Nutzung solcher Anwendungen in Bezug auf Datenschutz und -sicherheit mit sich bringt und einer Laissez-faire-Haltung entgegenwirken. So erzeugen sie das nötige Verständnis für sichere und DSGVO-konforme Alternativen und verhindern, dass die Schatten-IT wächst und sich Datenlecks vervielfachen.

Alle Anwendungsfälle abdecken

Um die passende Kommunikationslösung auszuwählen sollten IT-Administratoren prüfen, welche Anwendungen die Mitarbeiter für ihre wechselseitige Kommunikation nutzen und wann sie auf Instant-Messaging zurückgreifen. So sind beispielweise Alarmfunktionen und Live-Standort-Übermittlung für mobile Mitarbeiter Notruf-Organisationen zentral, während die Anbindung an CRM-Systeme für Vertriebsmitarbeiter im Außendienst für die Abfrage von Kundendaten unerlässlich ist. Gleichzeitig stellen IT-Administratoren durch ein solches Vorgehen sicher, dass alle relevanten Anwendungsfälle abgedeckt sind.

Seite 1 von 3

1. Sicherheitslücken schließen, Mobilität stärken
2. Unternehmenslösungen ganzheitlich gestalten
3. Datensicherheit und IT-Kontrolle zurückerlangen

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Verwandte Artikel

WEKA FACHMEDIEN GmbH