{"id":22735,"date":"2023-02-03T11:16:27","date_gmt":"2023-02-03T10:16:27","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22735"},"modified":"2023-01-24T11:32:00","modified_gmt":"2023-01-24T10:32:00","slug":"sicherheit-im-home-office-wie-unternehmen-die-entstehung-von-schatten-it-vermeiden-koennen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22735","title":{"rendered":"Sicherheit im Home Office &#8211; Wie Unternehmen die Entstehung von Schatten-IT vermeiden k\u00f6nnen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.ftapi.com\/\">Ari Albertini, Co-CEO bei der FTAPI Software GmbH<\/a>\/gg<\/p>\n\n\n\n<p>Home Office und verteiltes Arbeiten sind aus einem modernen Arbeitsumfeld nicht mehr wegzudenken. Wer als Unternehmen erfolgreich sein und im \u201eWar of Talents\u201c als attraktiver Arbeitgeber wahrgenommen werden will, muss Mitarbeitenden eine flexible und gleichzeitig sichere Arbeitsumgebung bieten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-1024x683.jpg\" alt=\"\" class=\"wp-image-22738\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118523205-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: 2118523205\/Shutterstock.com<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Was f\u00fcr Arbeitnehmende inzwischen selbstverst\u00e4ndlich ist, stellt die IT-Administration h\u00e4ufig vor Herausforderungen. Nicht ohne Grund gilt verteiltes Arbeiten als ein Sicherheitsrisiko, das die Angriffsfl\u00e4che f\u00fcr Cyber-Kriminelle signifikant vergr\u00f6\u00dfert. Insbesondere stellt die Nutzung von nicht autorisierten Software-L\u00f6sungen, der sogenannten Schatten-IT, ein deutliches Risiko dar.<\/p>\n\n\n\n<p>Um der Entstehung von Schatten-IT vorzubeugen, m\u00fcssen Unternehmen jedoch erst einmal verstehen, warum Mitarbeitende an ihren heimischen Schreibtisch lieber zu nicht freigegebenen Programmen greifen, anstatt die offiziell genehmigten Software-Tools zu verwenden. Nur so k\u00f6nnen die Verantwortlichen fr\u00fchzeitig Ma\u00dfnahmen ergreifen, die das Ausweichen auf Fremd-Software verhindern.<\/p>\n\n\n\n<p><strong>1. Fehlendes Wissen um Bed\u00fcrfnisse der Mitarbeitenden<\/strong><\/p>\n\n\n\n<p>Wenn Mitarbeitende auf nicht-autorisierte Software zur\u00fcckgreifen, steht dahinter nur in den seltensten F\u00e4llen eine b\u00f6se Absicht &#8211; ganz im Gegenteil. Mitarbeitende, die auf Schatten-Tools zur\u00fcckgreifen, tun dies h\u00e4ufig, weil sie ihre Arbeitsabl\u00e4ufe effizienter gestalten wollen oder auf der Suche nach L\u00f6sungen sind, die sich besser in den Arbeitsalltag integrieren lassen als die bestehenden Systeme des Unternehmens. Zudem kommt in der Isolation des heimischen B\u00fcros schneller das Gef\u00fchl auf, dass ihre Anspr\u00fcche und Bed\u00fcrfnisse von der IT-Administration oder der Gesch\u00e4ftsf\u00fchrung nicht geh\u00f6rt werden. Da neue Tools auch neue Kosten verursachen und die Anschaffung mit Wartezeiten verbunden ist, greifen Heimarbeitende auf L\u00f6sungen zur\u00fcck, die kostenfrei im Internet zur Verf\u00fcgung stehen &#8211; h\u00e4ufig, ohne sich dabei \u00fcber die Konsequenzen im Klaren zu sein oder die Datenschutzrichtlinien aufmerksam zu lesen. Die m\u00f6gliche Folge: Datenverlust oder sogar Verst\u00f6\u00dfe gegen die EU-DSGVO. Um der Entstehung von Schatten-IT fr\u00fchzeitig entgegenzuwirken, sollten IT-Verantwortliche regelm\u00e4\u00dfig das offene Gespr\u00e4ch mit Mitarbeitenden suchen, proaktiv Feedback einholen und bestehende IT-L\u00f6sungen immer wieder evaluieren und so ein Ausweichen auf nicht-genehmigte Software verhindern.<\/p>\n\n\n\n<p><strong>2. Fehlende L\u00f6sungen<\/strong><\/p>\n\n\n\n<p>Beim verteilten Arbeiten ben\u00f6tigen Mitarbeitende Tools, die auch ortsunabh\u00e4ngig ein effizientes und gleichzeitig datenschutzkonformes Arbeiten sicherstellen. Autorisierte Software ist oft umst\u00e4ndlich in der Bedienung und die Verlockung, sich am heimischen Schreibtisch aus dem frei verf\u00fcgbaren Pool schneller und einfacher Online-Tools zu bedienen, ist entsprechend hoch.<\/p>\n\n\n\n<p>Hinzu kommt, dass Mitarbeitende im Home-Office noch h\u00e4ufiger per E-Mail kommunizieren als im B\u00fcro, da zuhause der direkte pers\u00f6nliche Austausch, das Gespr\u00e4ch in der Kaffeek\u00fcche oder der kurze Zuruf \u00fcber die Schreibtische hinweg, entf\u00e4llt. Oft nutzen sie jedoch zum Versenden ihrer internen und externen Informationen ungesicherte E-Mail-Kan\u00e4le, bei denen Cyberkriminelle die Daten ohne gro\u00dfen Aufwand abfangen k\u00f6nnen. Ein verschl\u00fcsselter E-Mail-Verkehr stellt eine effiziente Ma\u00dfnahme dar, um ein ungewolltes Abflie\u00dfen von Daten und Informationen zu verhindern. Eine Ende-zu-Ende-Verschl\u00fcsselung beginnt auf dem Endger\u00e4t des Versenders und erstreckt sich \u00fcber den gesamten \u00dcbertragungsweg bis hin zum Empf\u00e4nger, wo die Informationen verschl\u00fcsselt abgelegt und gespeichert werden. Daten und Anh\u00e4nge sind damit jederzeit vor Manipulationen gesch\u00fctzt.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Neben einem sicheren E-Mail-Verkehr oder anderen verschl\u00fcsselten Kommunikationskan\u00e4len ist es sinnvoll, zus\u00e4tzlich weitere Kollaborations-Tools wie sichere, virtuelle Datenr\u00e4ume in den Arbeitsalltag zu integrieren. \u00c4hnlich wie bei einem FTP-Server k\u00f6nnen Mitarbeitende hier Daten jeder Gr\u00f6\u00dfe sicher speichern und gemeinsam mit Kolleginnen und Kollegen darauf zugreifen. Dar\u00fcber hinaus verf\u00fcgen viele Datenr\u00e4ume \u00fcber ein feingranulares Rechtekonzept. Die Daten stehen also nur den Mitarbeitenden zur Verf\u00fcgung, die tats\u00e4chlich auch mit ihnen arbeiten m\u00fcssen. Das erh\u00f6ht den Schutz vor unbemerkten Datenlecks.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-1024x681.jpg\" alt=\"\" class=\"wp-image-22737\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-1024x681.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-300x199.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-768x511.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-1536x1021.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-2048x1362.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/01\/shutterstock_2118131393-1320x878.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: 2118131393\/Shutterstock.com<\/figcaption><\/figure>\n\n\n\n<p>Stehen solche L\u00f6sungen nicht zur Verf\u00fcgung, sehen sich Mitarbeitenden im Home Office oft gezwungen, auf unautorisierte L\u00f6sungen aus dem Internet zur\u00fcckzugreifen und riskieren, dass ihre gesch\u00e4ftskritischen Informationen und pers\u00f6nliche Daten w\u00e4hrend der \u00dcbertragung und bei der Speicherung nicht gesch\u00fctzt sind und auch nicht DSGVO-konform verwaltet werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>3. Fehlendes Sicherheitsbewusstsein<\/strong><\/p>\n\n\n\n<p>Mitarbeitende, die Schatten-IT nutzen, wollen dem Unternehmen in der Regel nicht schaden. Sie m\u00f6chten mit Hilfe der Fremdsoftware einfach nur ihre Arbeit effizient erledigen oder die ohnehin schon \u00fcberlastete interne IT nicht mit Kleinkram aufhalten.<\/p>\n\n\n\n<p>Aus diesem Grund suchen sie proaktiv nach Alternativen, wenn eine Datei beispielsweise zu gro\u00df f\u00fcr den Versand aus dem E-Mail-Postfach heraus ist. Der Gedanke, dass ihre L\u00f6sungsoption durch die fehlende Sicherheit zu einem enormen Risiko f\u00fcr das Unternehmen werden kann, kommt meistens nicht auf oder wird kurzerhand beiseite geschoben. \u00c4hnliches gilt, wenn die genutzten L\u00f6sungen au\u00dferhalb der EU gehostet werden und damit nicht der EU-DSGVO unterliegen. In solchen F\u00e4llen werden sensible, mitunter gesch\u00e4ftskritische oder gar geheime Informationen auf ungesicherten, unverschl\u00fcsselten Kan\u00e4len transportiert und gespeichert, ohne dass das Unternehmen Kontrolle dar\u00fcber hat, was mit den Informationen passiert.<\/p>\n\n\n\n<p>Um ihre Mitarbeitenden f\u00fcr die Risiken nicht-autorisierter Software zu sensibilisieren, sollten Unternehmen regelm\u00e4\u00dfige Sicherheits- und Compliance-Schulungen durchf\u00fchren. Sie m\u00fcssen den Besch\u00e4ftigten klar machen, dass pers\u00f6nliche, von der IT nicht freigegebene Konten sich zwar unkomplizierter, flexibler und schneller nutzen lassen, dass diese Anwendungen den Unternehmen jedoch die Kontrolle \u00fcber ihre eigenen Dateien vollst\u00e4ndig entziehen k\u00f6nnen und somit ein ernstes Sicherheitsrisiko darstellen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Home Office und verteiltes Arbeiten sind aus einem modernen Arbeitsumfeld nicht mehr wegzudenken. Wer als Unternehmen erfolgreich sein und im \u201eWar of Talents\u201c als attraktiver Arbeitgeber wahrgenommen werden will, muss Mitarbeitenden eine flexible und gleichzeitig sichere Arbeitsumgebung bieten.<\/p>\n","protected":false},"author":81,"featured_media":22738,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[9408,1076,422,1565,3436,6267],"class_list":["post-22735","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-dsgvo","tag-ftapi","tag-ftp","tag-mail","tag-schatten-it","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22735","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22735"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22735\/revisions"}],"predecessor-version":[{"id":22740,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22735\/revisions\/22740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22738"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22735"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22735"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22735"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}