ArtikelHome Office/Collaboration

Sicherheit im Home Office – Wie Unternehmen die Entstehung von Schatten-IT vermeiden können

Neben einem sicheren E-Mail-Verkehr oder anderen verschlüsselten Kommunikationskanälen ist es sinnvoll, zusätzlich weitere Kollaborations-Tools wie sichere, virtuelle Datenräume in den Arbeitsalltag zu integrieren. Ähnlich wie bei einem FTP-Server können Mitarbeitende hier Daten jeder Größe sicher speichern und gemeinsam mit Kolleginnen und Kollegen darauf zugreifen. Darüber hinaus verfügen viele Datenräume über ein feingranulares Rechtekonzept. Die Daten stehen also nur den Mitarbeitenden zur Verfügung, die tatsächlich auch mit ihnen arbeiten müssen. Das erhöht den Schutz vor unbemerkten Datenlecks.

Bild: 2118131393/Shutterstock.com

Stehen solche Lösungen nicht zur Verfügung, sehen sich Mitarbeitenden im Home Office oft gezwungen, auf unautorisierte Lösungen aus dem Internet zurückzugreifen und riskieren, dass ihre geschäftskritischen Informationen und persönliche Daten während der Übertragung und bei der Speicherung nicht geschützt sind und auch nicht DSGVO-konform verwaltet werden können.

3. Fehlendes Sicherheitsbewusstsein

Mitarbeitende, die Schatten-IT nutzen, wollen dem Unternehmen in der Regel nicht schaden. Sie möchten mit Hilfe der Fremdsoftware einfach nur ihre Arbeit effizient erledigen oder die ohnehin schon überlastete interne IT nicht mit Kleinkram aufhalten.

Aus diesem Grund suchen sie proaktiv nach Alternativen, wenn eine Datei beispielsweise zu groß für den Versand aus dem E-Mail-Postfach heraus ist. Der Gedanke, dass ihre Lösungsoption durch die fehlende Sicherheit zu einem enormen Risiko für das Unternehmen werden kann, kommt meistens nicht auf oder wird kurzerhand beiseite geschoben. Ähnliches gilt, wenn die genutzten Lösungen außerhalb der EU gehostet werden und damit nicht der EU-DSGVO unterliegen. In solchen Fällen werden sensible, mitunter geschäftskritische oder gar geheime Informationen auf ungesicherten, unverschlüsselten Kanälen transportiert und gespeichert, ohne dass das Unternehmen Kontrolle darüber hat, was mit den Informationen passiert.

Um ihre Mitarbeitenden für die Risiken nicht-autorisierter Software zu sensibilisieren, sollten Unternehmen regelmäßige Sicherheits- und Compliance-Schulungen durchführen. Sie müssen den Beschäftigten klar machen, dass persönliche, von der IT nicht freigegebene Konten sich zwar unkomplizierter, flexibler und schneller nutzen lassen, dass diese Anwendungen den Unternehmen jedoch die Kontrolle über ihre eigenen Dateien vollständig entziehen können und somit ein ernstes Sicherheitsrisiko darstellen.