2023 Autor: Susan Creighton | [email protected]. Zuletzt bearbeitet: 2023-05-24 11:14
Die Mitarbeiter von heute verwenden am Arbeitsplatz eine Vielzahl von Geräten, z. B. Desktops, Tablets, Smartphones, Phablets und Wearables. All diese Geräte erleichtern zwar die Arbeit, sie stellen jedoch auch Herausforderungen, insbesondere für IT-Teams. Oft laden Mitarbeiter Cloud-Anwendungen herunter, die nicht von der IT genehmigt wurden, und viele Mitarbeiter erkennen die Risiken nicht.
Laut einer Umfrage von Softchoice, einem Anbieter von IT-Lösungen und Managed Services, hat jeder dritte Cloud-App-Benutzer eine Anwendung heruntergeladen, ohne die IT zu konsultieren. Diese ungesicherten, nicht autorisierten Anwendungen, die als "Schatten-IT" bezeichnet werden, gefährden Netzwerke und Unternehmensdaten. SoftChoice stellte jedoch fest, dass 39 Prozent der Mitarbeiter nicht über das Risiko des Herunterladens dieser Apps informiert wurden.
Trotz der Risiken verzichten viele Mitarbeiter auf die Verwendung von Cloud-Apps, die von der IT genehmigt wurden. Grund dafür sind schlechte Erfahrungen, Misstrauen, langsame Funktionen, Inkompatibilität mit allen Geräten und das Fehlen der für die Arbeit erforderlichen Funktionen. Mitarbeiter, die Cloud-basierte Apps verwenden, entscheiden sich mit 10-facher Wahrscheinlichkeit für von der IT genehmigte Programme und mit 4-facher Wahrscheinlichkeit für den unsicheren Zugriff auf Arbeitsdateien, wenn sie nicht im Büro sind. Speicheranwendungen wie Dropbox und Google Text & Tabellen sind beliebte, aber nicht unterstützte Optionen, die viele Mitarbeiter für geeignet halten.
Was können Sie also tun, um unachtsamen Gebrauch zu stoppen? SoftChoice gab die folgenden Empfehlungen für Unternehmen und deren IT-Abteilungen ab. [Siehe verwandte Artikel: Cybersecurity: Ein Leitfaden für kleine Unternehmen]
Priorisieren Sie Training und Kommunikation
Wenn sich die Mitarbeiter ihres riskanten Verhaltens und ihrer Sicherheitslücken bewusster wären, würde ihre Nachlässigkeit geringer ausfallen, sagte Francis Li, Vizepräsident für Informationstechnologie bei Softchoice.
"Alle Mitarbeiter sollten in der richtigen Weise geschult werden, wie sie von ihrem Unternehmen für den Zugriff auf private Arbeitsdateien, deren Speicherung und Übertragung benötigt werden", sagte Li. "Wenn es darum geht, Anwendungen herunterzuladen und zu verwenden, insbesondere Cloud-Apps, sollten die Mitarbeiter auch über die richtigen Beschaffungsprozesse und die Notwendigkeit, die IT einzubeziehen, geschult werden, bevor sie etwas herunterladen oder kaufen."
Durch die Unterweisung der Mitarbeiter in die Vorteile von IT-Apps werden sie auch dazu angeregt, wertvollere Entscheidungen am Arbeitsplatz zu treffen. Li merkte an, dass bei der Einstellung neuer Mitarbeiter und bei jeder Einführung eines neuen Technologietools, das die Mitarbeiter übernehmen sollen, auch Technologietrainings durchgeführt werden sollten.
"Regelmäßige Kommunikation, um die Regeln zu verschärfen und die Vorteile von IT-anerkannten Prozessen zu bewerben - insbesondere, wenn Sie ein Muster bestimmter riskanter Verhaltensweisen identifizieren - wird dazu beitragen, die richtigen technologischen Gewohnheiten zu stärken", sagte Li.
Behandeln Sie unachtsames Verhalten an der Quelle
Für die IT ist es wichtig, die Argumente der Mitarbeiter für ihr Verhalten und ihre Vorlieben zu verstehen.
Warum mögen Mitarbeiter beispielsweise keine bestimmte, genehmigte Anwendung? Was lässt das nicht autorisierte Programm für sie passender erscheinen?
Die Lösung des Problems wird nicht nur mögliche Missverständnisse beseitigen, sondern auch die Beziehungen zwischen den Mitarbeitern und dem IT-Team stärken, sagte Li.
Verwalten Sie die Ausbreitung von Apps und verbundenen Geräten
Um das Risiko zu vermeiden, dass Mitarbeiter nicht genehmigte Anwendungen verwenden, können IT-Teammitglieder eine "sichere Liste" der bewerteten Apps auf einer Identitätsverwaltungs- oder Single Sign-On-Plattform festlegen.
"Bei der Verwaltung der Verbreitung von Geräten und Apps geht es darum, alle Mitarbeiter dazu zu ermutigen, in dieser Umgebung zu arbeiten und die Apps zu verwenden, die die IT für sicher hält", sagte Li gegenüber Business News Daily.
Alle Programme sind dann für Mitarbeiter an einem einzigen Ort mit einem festgelegten Passwort zugänglich. Auf diese Weise kann die IT die Anwendungsnutzung entsprechend überprüfen.
"Der Vorteil für die Mitarbeiter besteht darin, dass sie sich nur ein Kennwort merken müssen, um auf alle ihre Apps zugreifen zu können, und dass sie von praktisch jedem Computer oder angeschlossenen Gerät aus darauf zugreifen können", fuhr Li fort. "Der Vorteil für die IT und das Unternehmen besteht darin, dass die privaten Daten, an denen Mitarbeiter arbeiten, in einer kontrollierten Umgebung verbleiben. Die IT kann den Zugriff eines Mitarbeiters aufheben, wenn er das Unternehmen verlässt oder versehentlich sein Mobilgerät verliert."