Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

SchattenDas Thema ist bekannt, und es wird immer drängender: Je mehr die Menschen Apps und Tools zur Organisation ihres Alltags nutzen, desto mehr halten die digitalen Helfer Einzug in die Unternehmen. Kaum eine Abteilung, die nicht mal eben Dokumente über Dropbox austauscht, eine Facebook-Gruppe für die interne Kommunikation einrichtet oder Skype installiert. Die Schatten-IT blüht.

So bringen IT-Verantwortliche die Mitarbeiter dazu, die richtigen Tools zu nutzen

Ein Wildwuchs, der IT-Verantwortlichen und Geschäftsführern Sorge bereitet, denn für die Nutzung in Unternehmen sind diese Tools weder ausgerichtet noch geeignet. Mehr noch: Sie stellen ein erhebliches Sicherheitsrisiko dar, dessen sich die Anwender oft nicht bewusst sind. Im Übrigen verstößt die Nutzung von Tools, die nicht sicher, beziehungsweise von der IT nicht freigegeben sind, in aller Regel gegen die Compliance-Richtlinien des Unternehmens.

Aus gutem Grund. Nicht nur, dass die über Dropbox, Skype & Co. eingestellten Daten auf unkontrollierbaren Servern irgendwo auf dem Globus lagern und damit unbefugten Zugriffen offen stehen. Wird eine solche App im Unternehmensnetzwerk genutzt, kann sie gegebenenfalls Malware oder Spionageprogramme ins System einschleusen – mit unkalkulierbaren Folgen. Erschwerend kommt hinzu, dass Handy-Apps in der Regel ohne Zugangssicherung genutzt werden, ständig online sind und unverschlüsselt Daten transportieren.

Schon die regulären AGB mancher Apps öffnen Missbrauch Tür und Tor. So hat das Bundesfinanzministerium in einem Schreiben vom 17. April 2015 „an die Vertreter der Deutschen Kreditwirtschaft“ vor dem Einsatz von Skype im Unternehmensumfeld gewarnt. Denn Skype lässt sich in seinen AGB das Einverständnis erteilen, „die vollständigen Kommunikationsinhalte des Nutzers mitlesen und auswerten zu dürfen“. Damit kann Betreiber Microsoft Unternehmensdaten, die über den Kommunikationsdienst ausgetauscht werden, analysieren und damit arbeiten. Ganz legal.

Dabei gibt es längst Alternativen. Nur: Wie bringt man die Mitarbeiter dazu, diese zu nutzen? Nachfolgend ein paar Tipps, wie sich die Schatten-IT in Ihrem Unternehmen wirkungsvoll eindämmen oder gar ganz beseitigen lässt.

1. Schnelle Akzeptanz herbeiführen

Was immer die IT an Projekten, Anwendungen oder Vorgaben bringt – es muss das Problem des Anwenders adressieren und es lösen. Kurz: Es muss einen klaren Mehrwert bieten.

Ganz vorne auf der Liste dessen, was die schnelle Akzeptanz beim Nutzer fördert, steht die Usability. Das Tool muss leicht zu bedienen, einfach und schnell nutzbar sein und absolut stabil funktionieren. Beste Beispiele liefern die genannten Tools wie Dropbox und Co. – sie haben sich vor allem deshalb so schnell bei den Nutzern durchgesetzt, weil sie selbsterklärend und einfach zu bedienen sind.

Träge Systeme, lange Wartezeiten, eine unverständliche Bedienoberfläche, Fehlfunktionen oder gar Abbrüche sind tödlich für die Akzeptanz. Ebenso allzu häufige Software-Updates.

Gerade für die Nutzung mit Smartphones oder Tablets gilt es sicherzustellen, dass die Anwendung auf allen gängigen Betriebssystemen (Android, iOS und Windows Phone) sauber läuft. Dabei sollten auch ältere Versionen einbezogen werden.

Schließlich sollte die Anwendung den Arbeitsflow unterstützen und idealerweise den Komfort des Nutzers erhöhen. Die meist genutzte Lösung zum Austausch von Dateien ist immer noch die E-Mail. Wird ein neues Kommunikations-Tool eingeführt, sollte es dem gerecht werden, indem es sich nahtlos in die gewohnte Arbeitsumgebung einfügt. Das Datenaustausch-Tool calvaDrive von doubleSlash beispielsweise bietet genau dies – über ein Outlook Add In ist das Tool direkt in die Mailkommunikation eingebunden.

2. IT als Problemlöser positionieren

Die IT ist kein Selbstzweck, sondern dazu da, konkrete Probleme zu lösen oder durch den Einsatz sicherer Kommunikations-Tools gar nicht erst entstehen zu lassen. Das muss für den Anwender erkennbar sein. Dazu gehört auch, dass ein Problem, mit dem ein Anwender die IT konfrontiert, möglichst schnell und flexibel gelöst wird.

Entscheidend nicht nur bei der Einführung neuer Tools ist, dass die IT beides im Blick hat – die Anwender in den Fachabteilungen ebenso wie die IT-Anforderungen. Dazu zählen beispielsweise Compliance, zentrale Administrationskonten und eine problemlose Integration in die bestehenden Prozesse, zum Beispiel per SSO-Anbindung.

3. Aktiv und nutzergerecht kommunizieren

Solange seine Arbeitsumgebung funktioniert, sind IT-Themen für den Anwender nicht wichtig. Gerade bei neuen Tools ist deshalb aktive Kommunikation durch die IT entscheidend. Es gilt die Mitarbeiter ständig, aber dennoch wohldosiert darauf anzusprechen.

Das kann zum Beispiel per Newsletter geschehen, im Intranet oder über Plakate auf dem Weg zur Kantine. Gibt es einen Bereich mit Kaffeeautomaten, sind dort platzierte Informationen sinnvoll. Im „Pausenmodus“ liest man am ehesten mal eben einen Aushang. Allerdings sollte mindestens jede Woche eine neue Info aufgelegt werden. Schreiben, die wochenlang hängen, liest kein Mensch.

Wichtig: Kurze Anleitungen, welche Vorteile das neue Tool bietet und wie es funktioniert, sind effektiver als trockene Informationsschreiben oder Aufrufe ohne konkreten Nutzen. Und: Alle Informationen gilt es zielgruppengerecht aufzubereiten – in klaren, auch für IT-Laien verständlichen Sätzen. Hinweise darauf, dass die Nutzung nicht freigegebener Tools in der Regel gegen die Compliance Richtlinien des Unternehmens verstößt, sollten klar, aber mit der gebotenen Zurückhaltung kommuniziert werden.

4. Nutzung belohnen

Spielen motiviert. Umso mehr, wenn eine Belohnung eingebaut ist. So zeigen Analysen von Anwendungen, die mit spielerischen Elementen verbunden sind (Gamification), teilweise signifikante Verbesserungen in der Benutzermotivation, im Lernerfolg oder in der Datenqualität.

Wird ein Tool neu eingeführt, lohnt es sich daher, dies mit einem Gamification-Element zu verknüpfen, gegebenenfalls mit der Möglichkeit, Mitarbeiter auszuzeichnen, die das neue Tool aktiv einsetzen. Meist sind diese dann auch bereit, über ihre Erfahrungen damit zu berichten. Das schafft zusätzliche Akzeptanz-Impulse – und gibt Stoff für die nächste Mitarbeiter-Info.

5. Einstiegsschwelle senken

Die beste Schulung, die beste Dokumentation ist die, die man nicht braucht. Selbsterklärende Tools sind daher klar im Vorteil. Dennoch ist die Umstellung auf ein neues Tool in der Regel mit neuen Arbeitsabläufen verbunden, und seien sie noch so gering. Um den Mitarbeitern den Übergang so einfach wie möglich zu machen, sollten sie mit dem Tool vertraut gemacht werden. Dies kann über Präsenztrainings-Einheiten geschehen, über Video-Tutorials oder auch über Poweruser, zum Beispiel die Gewinner eines Gamification-Incentives, die individuelle Coachings übernehmen. Hilfreich sind auch einfach aufbereitete Anleitungen, die jedem Mitarbeiter zur Verfügung gestellt werden – als Ausdruck (maximal 1 Seite), per Rundmail und/oder online im Intranet.

Wichtig ist, dass dies möglichst vom Start weg geschieht, denn am Anfang ist die Bereitschaft, sich damit zu beschäftigen, am höchsten. Gegebenenfalls können Schulungen und Unterlagen in unterschiedlicher Tiefe, also bedarfsorientiert und zielgruppengerecht, angeboten werden. Nicht immer muss jeder Anwender die ganze Bandbreite eines Tools nutzen.

6. Management gewinnen

Wenn möglich sollte die Führungsebene in die Einführung neuer Tools einbezogen werden. Idealerweise geht das Management durch aktive Nutzung mit gutem Beispiel voran. In jedem Fall hilfreich ist ein klares Commitment der Geschäftsleitung, dass die Mitarbeiter das neue Tool nutzen sollen. Wichtig ist auch die Einbeziehung der Teamleiter, sie sind näher an den Mitarbeitern. 

Prävention Schatten IT

Fazit

Das weitere Vordringen von Schatten-IT lässt sich durch adäquate Gegenmaßnahmen verhindern. Die Nutzung sicherer, geprüfter und praxistauglicher Unternehmens-Tools bringt allen Beteiligten Gewinn: dem Fachbereich durch einen klaren Mehrwert und der IT durch mehr Sicherheit und Datenschutz.

Wolfgang KleinertzWolfgang Kleinertz ist IT Experte beim Beratungs- und Softwarehaus doubleSlash.

www.doubleslash.de

 

GRID LIST
Tb W190 H80 Crop Int 5c656c2bb18d2e8e598dd42a06f4e69a

Juniper Networks erweitert Cybersecurity-Plattform

Gezielte Angriffe werden immer ausgefeilter und Unternehmen jeder Größe werden von den…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security