ArtikelHome Office/Collaboration

Sicherheit im Home Office – Wie Unternehmen die Entstehung von Schatten-IT vermeiden können

Autor/Redakteur: Ari Albertini, Co-CEO bei der FTAPI Software GmbH/gg

Home Office und verteiltes Arbeiten sind aus einem modernen Arbeitsumfeld nicht mehr wegzudenken. Wer als Unternehmen erfolgreich sein und im „War of Talents“ als attraktiver Arbeitgeber wahrgenommen werden will, muss Mitarbeitenden eine flexible und gleichzeitig sichere Arbeitsumgebung bieten.

Bild: 2118523205/Shutterstock.com

Was für Arbeitnehmende inzwischen selbstverständlich ist, stellt die IT-Administration häufig vor Herausforderungen. Nicht ohne Grund gilt verteiltes Arbeiten als ein Sicherheitsrisiko, das die Angriffsfläche für Cyber-Kriminelle signifikant vergrößert. Insbesondere stellt die Nutzung von nicht autorisierten Software-Lösungen, der sogenannten Schatten-IT, ein deutliches Risiko dar.

Um der Entstehung von Schatten-IT vorzubeugen, müssen Unternehmen jedoch erst einmal verstehen, warum Mitarbeitende an ihren heimischen Schreibtisch lieber zu nicht freigegebenen Programmen greifen, anstatt die offiziell genehmigten Software-Tools zu verwenden. Nur so können die Verantwortlichen frühzeitig Maßnahmen ergreifen, die das Ausweichen auf Fremd-Software verhindern.

1. Fehlendes Wissen um Bedürfnisse der Mitarbeitenden

Wenn Mitarbeitende auf nicht-autorisierte Software zurückgreifen, steht dahinter nur in den seltensten Fällen eine böse Absicht – ganz im Gegenteil. Mitarbeitende, die auf Schatten-Tools zurückgreifen, tun dies häufig, weil sie ihre Arbeitsabläufe effizienter gestalten wollen oder auf der Suche nach Lösungen sind, die sich besser in den Arbeitsalltag integrieren lassen als die bestehenden Systeme des Unternehmens. Zudem kommt in der Isolation des heimischen Büros schneller das Gefühl auf, dass ihre Ansprüche und Bedürfnisse von der IT-Administration oder der Geschäftsführung nicht gehört werden. Da neue Tools auch neue Kosten verursachen und die Anschaffung mit Wartezeiten verbunden ist, greifen Heimarbeitende auf Lösungen zurück, die kostenfrei im Internet zur Verfügung stehen – häufig, ohne sich dabei über die Konsequenzen im Klaren zu sein oder die Datenschutzrichtlinien aufmerksam zu lesen. Die mögliche Folge: Datenverlust oder sogar Verstöße gegen die EU-DSGVO. Um der Entstehung von Schatten-IT frühzeitig entgegenzuwirken, sollten IT-Verantwortliche regelmäßig das offene Gespräch mit Mitarbeitenden suchen, proaktiv Feedback einholen und bestehende IT-Lösungen immer wieder evaluieren und so ein Ausweichen auf nicht-genehmigte Software verhindern.

2. Fehlende Lösungen

Beim verteilten Arbeiten benötigen Mitarbeitende Tools, die auch ortsunabhängig ein effizientes und gleichzeitig datenschutzkonformes Arbeiten sicherstellen. Autorisierte Software ist oft umständlich in der Bedienung und die Verlockung, sich am heimischen Schreibtisch aus dem frei verfügbaren Pool schneller und einfacher Online-Tools zu bedienen, ist entsprechend hoch.

Hinzu kommt, dass Mitarbeitende im Home-Office noch häufiger per E-Mail kommunizieren als im Büro, da zuhause der direkte persönliche Austausch, das Gespräch in der Kaffeeküche oder der kurze Zuruf über die Schreibtische hinweg, entfällt. Oft nutzen sie jedoch zum Versenden ihrer internen und externen Informationen ungesicherte E-Mail-Kanäle, bei denen Cyberkriminelle die Daten ohne großen Aufwand abfangen können. Ein verschlüsselter E-Mail-Verkehr stellt eine effiziente Maßnahme dar, um ein ungewolltes Abfließen von Daten und Informationen zu verhindern. Eine Ende-zu-Ende-Verschlüsselung beginnt auf dem Endgerät des Versenders und erstreckt sich über den gesamten Übertragungsweg bis hin zum Empfänger, wo die Informationen verschlüsselt abgelegt und gespeichert werden. Daten und Anhänge sind damit jederzeit vor Manipulationen geschützt.