Sicherheit vs. Mitarbeiter: Der Balanceakt bei neuen Technologien

In den vergangenen zehn Jahren hat sich unsere Arbeitswelt stark gewandelt. Die explosionsartige Ausbreitung von Cloud-Technologien und SaaS-Anwendungen macht es Arbeitnehmern leicht, neue Anwendungen beruflich zu nutzen oder zu kaufen – oft auch an der IT-Abteilung vorbei. [...]

Kundentelefonate laufen direkt über Lightning Dialer for Essentials, eine sofort einsatzbereite Call-Center-Lösung, die in Salesforce Essentials integriert ist. (c) Adobestock – Jakub Jirsk
Die Technologie wird demokratisiert und die Entscheidungen dezentralisiert.(c) Adobestock – Jakub Jirsk

Viele Tools in der Cloud haben mit ihren verbesserten Möglichkeiten für Austausch und Zusammenarbeit unsere Arbeitswelt verändert. Sie verändern aber auch das Gleichgewicht zwischen den Bedürfnissen der Mitarbeiter und notwendigen Kontrollmechanismen durch die IT-Abteilung. So hat der Einsatz von Technologien, die nicht über die IT zur Verfügung gestellt wurden, massiv zugenommen und birgt für die betroffenen Unternehmen neue Risiken für deren Sicherheit und den Geschäftsbetrieb. Eine mitarbeiterorientierte IT-Abteilung ist sich bewusst, dass sie Arbeitnehmern den Zugriff auf die gewünschten digitalen Arbeitsmittel erleichtern sollte – wann immer dies möglich ist und sich kein Risiko für das Unternehmen ergibt. Diese aufgeschlossene Grundhaltung fördert bei den Mitarbeitern die Bereitschaft, vor der Nutzung neuer Anwendungen die IT-Abteilung einzubeziehen. Das ist äußerst wichtig für das Unternehmen und gibt der IT die Möglichkeit einer Beratung hinsichtlich Sicherheit, Compliance und Kostenmanagement.

So sehen Mitarbeiter die von ihnen genutzte Technologie

Tatsächlich sind Arbeitnehmer sehr eng mit den von ihnen tagtäglich verwendeten Technologien verbunden und diese emotionale Beziehung kann zu Konflikten mit der IT oder – was noch schlimmer wäre – mit berechtigten Unternehmensinteressen führen. Laut einer weltweit durchgeführten Umfrage von Snow Software unter Arbeitnehmern [1] werden 41 Prozent der Befragten die Einbeziehung der IT-Abteilung vermeiden, wenn sie Zugang zu professioneller Software und Anwendungen suchen, die ihrer Meinung nach für die Ausübung ihrer Arbeit unerlässlich sind. Hinzu kommt, dass die meisten Befragten mit ihren privaten Geräten auf Assets des Unternehmens zugreifen.

Die Technologie wird demokratisiert und die Entscheidungen dezentralisiert. Doch ohne eine systematische Kontrolle kann die IT-Infrastruktur eines Unternehmens ganz schnell im Chaos versinken, sofern Mitarbeiter, IT und Entscheidungsträger nicht zusammenarbeiten. Die eigenmächtige und ungeprüfte Nutzung von CloudAnwendungen macht das Unternehmensnetzwerk und die dort liegenden sensiblen Daten anfällig für Cyberkriminelle. Es ist klar, dass IT-Fachkräfte Wege finden müssen, wie sie so arbeiten können, dass sie die Arbeitnehmer und ihre Präferenzen unterstützen. Aus meiner Sicht sollte der negative Ausdruck „Schatten-IT“ endgültig aus dem Vokabular verschwinden und stattdessen die technologische Weiterentwicklung der neue Normalfall werden.

Unterschiede zwischen Management und breiter Masse

Um das Personal richtig und effektiv einsetzen zu können, benötigen Führungskräfte ein umfassendes Verständnis der verschiedenen Gruppen von Mitarbeitern und wie sie deren Know-how und Erfahrung am besten einsetzen können.

Betrachtet man die Position der Mitarbeiter im Unternehmen, dann verwenden Führungskräfte fast zweimal so häufig nicht genehmigte oder private Software für ihre beruflichen Zwecke wie einfache Arbeitnehmer. Fast alle, nämlich 93 Prozent der Führungskräfte, sind sich bewusst, dass dies dem Unternehmen Probleme bereiten könnte, und dennoch greift mehr als die Hälfte (57 Prozent) am Arbeitsplatz auf Software und Apps zu, von der die IT-Abteilung nichts weiß. Umgekehrt zeigt die Umfrage, dass Arbeitnehmer in Einstiegspositionen diesbezüglich das vorbildlichste Verhalten an den Tag legen. In dieser Gruppe geben 38 Prozent an, nie ohne Genehmigung der IT Software oder Apps auf ihren dienstlich genutzten Geräten einzusetzen.

Auch wenn Führungskräfte zugeben, dass sie es besser wissen sollten, reicht Wissen eindeutig nicht aus. Angesichts der technologischen Risiken ist die Sichtbarkeit und das Verständnis des Ausmaßes des Problems ein entscheidender Schritt zur Identifizierung einer praktikablen und effizienten Lösung.

Mitarbeiterschaft im Wandel

Vereinfacht gesagt hat jede Generation ihre eigene Sicht auf neue Technologien und nutzt sie auf unterschiedliche Weise. Die sogenannten Millennials sind mit den technologischen Entwicklungen aufgewachsen und können sie oftmals leichter in ihr privates und berufliches Leben integrieren als die vorherigen Generationen. Diese „Digital Natives“ übernehmen jetzt Führungsfunktionen – oder noch wichtiger – werden zu Kaufentscheidern.

Aufgewachsen mit Computern, smarten Geräten und in einer hochgradig vernetzten Welt möchten sie auch an ihrem Arbeitsplatz jene Umgebung vorfinden, die sie von Ausbildung und Privatleben gewohnt sind. 81 Prozent der Millennials geben zu, am Arbeitsplatz bereits einmal von der IT nicht zugelassene technologische Hilfsmittel genutzt zu haben. Die Wahrscheinlichkeit dafür liegt bei ihnen fast doppelt so hoch wie bei den anderen Generationen.

Millennials reagieren außerdem wesentlich emotionaler, wenn es um die Einholung einer Erlaubnis zur Verwendung von Software am Arbeitsplatz geht. Gegenüber der älteren Generation empfinden sie dieses Vorgehen mehr als viermal so häufig als degradierend und sehen darin mehr als dreimal so oft ein veraltetes Konzept.

Technologie ist nur ein Teil des Problems

Um das Verhalten der Mitarbeiter zu steuern und die korrekte Verwendung von Arbeitsmitteln im Unternehmen zu gewährleisten, hat sich die Kombination aus folgenden Maßnahmen bewährt:

  1. Sicherheitsbewusstsein steigern: Alle Arbeitnehmer sollten permanent über Risiken wie Browser-Hijacking, Ransomware oder den Download von Malware unterrichtet werden. Dabei ist darauf zu achten, dass dies nicht in Form langatmiger Compliance-Videos erfolgt, sondern ganz konkrete Trainingsmaßnahmen angeboten werden. Dies hilft, die Mitarbeiter darüber aufzuklären, was angemessen ist und was die Grenzen überschreitet
  2. Die im Unternehmen genutzte IT sichtbar machen: Unternehmen müssen wissen, welche Arbeitsmittel täglich oder wöchentlich tatsächlich zum Einsatz kommen. So können sie feststellen, ob und auf welchen Endgeräten nicht autorisierte Software vorliegt. Befinden sich darunter nicht autorisierte Tools, die in größerem Umfang genutzt werden, sollte das IT-Team prüfen, ob diese Software oder eine Alternativlösung offiziell angeschafft und autorisiert werden kann.
  3. Aktive Kontrollmaßnahmen ergreifen: Mitarbeiter können Unternehmen mit dem Einsatz unautorisierter oder ungeeigneter Technologien enorme Sicherheitsprobleme bereiten. Die Sicherheit des Unternehmens muss aber unbedingt gewahrt bleiben. Stellen Sie sicher, dass alle Zugänge zum Unternehmensnetzwerk kontrolliert werden. Der Einsatz von Anti-Virus-Lösungen verhindert den Download von Malware durch die Arbeitnehmer und den Zugriff auf Websites mit nicht nichtlizensierter Piratensoftware.

Zusammenfassend lässt sich also sagen, dass die Digitalisierung unser Verhältnis zu Arbeit und Technologie massiv verändert hat. Gleichzeitig sind die Ansprüche von Arbeitnehmern gewachsen.

Als Hüter der Sicherheit und Zuverlässigkeit des Technologie-Ökosystems ihrer Organisation ist es an der IT, ein Gleichgewicht zu finden zwischen der Stärkung einer neuen, anspruchsvolleren Belegschaft und der Erfüllung und Sicherung der Geschäftsinteressen.

Der Autor Alastair Pooley, ist Chief Information Officer bei Snow Software.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*