VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

SchattenDas Thema ist bekannt, und es wird immer drängender: Je mehr die Menschen Apps und Tools zur Organisation ihres Alltags nutzen, desto mehr halten die digitalen Helfer Einzug in die Unternehmen. Kaum eine Abteilung, die nicht mal eben Dokumente über Dropbox austauscht, eine Facebook-Gruppe für die interne Kommunikation einrichtet oder Skype installiert. Die Schatten-IT blüht.

So bringen IT-Verantwortliche die Mitarbeiter dazu, die richtigen Tools zu nutzen

Ein Wildwuchs, der IT-Verantwortlichen und Geschäftsführern Sorge bereitet, denn für die Nutzung in Unternehmen sind diese Tools weder ausgerichtet noch geeignet. Mehr noch: Sie stellen ein erhebliches Sicherheitsrisiko dar, dessen sich die Anwender oft nicht bewusst sind. Im Übrigen verstößt die Nutzung von Tools, die nicht sicher, beziehungsweise von der IT nicht freigegeben sind, in aller Regel gegen die Compliance-Richtlinien des Unternehmens.

Aus gutem Grund. Nicht nur, dass die über Dropbox, Skype & Co. eingestellten Daten auf unkontrollierbaren Servern irgendwo auf dem Globus lagern und damit unbefugten Zugriffen offen stehen. Wird eine solche App im Unternehmensnetzwerk genutzt, kann sie gegebenenfalls Malware oder Spionageprogramme ins System einschleusen – mit unkalkulierbaren Folgen. Erschwerend kommt hinzu, dass Handy-Apps in der Regel ohne Zugangssicherung genutzt werden, ständig online sind und unverschlüsselt Daten transportieren.

Schon die regulären AGB mancher Apps öffnen Missbrauch Tür und Tor. So hat das Bundesfinanzministerium in einem Schreiben vom 17. April 2015 „an die Vertreter der Deutschen Kreditwirtschaft“ vor dem Einsatz von Skype im Unternehmensumfeld gewarnt. Denn Skype lässt sich in seinen AGB das Einverständnis erteilen, „die vollständigen Kommunikationsinhalte des Nutzers mitlesen und auswerten zu dürfen“. Damit kann Betreiber Microsoft Unternehmensdaten, die über den Kommunikationsdienst ausgetauscht werden, analysieren und damit arbeiten. Ganz legal.

Dabei gibt es längst Alternativen. Nur: Wie bringt man die Mitarbeiter dazu, diese zu nutzen? Nachfolgend ein paar Tipps, wie sich die Schatten-IT in Ihrem Unternehmen wirkungsvoll eindämmen oder gar ganz beseitigen lässt.

1. Schnelle Akzeptanz herbeiführen

Was immer die IT an Projekten, Anwendungen oder Vorgaben bringt – es muss das Problem des Anwenders adressieren und es lösen. Kurz: Es muss einen klaren Mehrwert bieten.

Ganz vorne auf der Liste dessen, was die schnelle Akzeptanz beim Nutzer fördert, steht die Usability. Das Tool muss leicht zu bedienen, einfach und schnell nutzbar sein und absolut stabil funktionieren. Beste Beispiele liefern die genannten Tools wie Dropbox und Co. – sie haben sich vor allem deshalb so schnell bei den Nutzern durchgesetzt, weil sie selbsterklärend und einfach zu bedienen sind.

Träge Systeme, lange Wartezeiten, eine unverständliche Bedienoberfläche, Fehlfunktionen oder gar Abbrüche sind tödlich für die Akzeptanz. Ebenso allzu häufige Software-Updates.

Gerade für die Nutzung mit Smartphones oder Tablets gilt es sicherzustellen, dass die Anwendung auf allen gängigen Betriebssystemen (Android, iOS und Windows Phone) sauber läuft. Dabei sollten auch ältere Versionen einbezogen werden.

Schließlich sollte die Anwendung den Arbeitsflow unterstützen und idealerweise den Komfort des Nutzers erhöhen. Die meist genutzte Lösung zum Austausch von Dateien ist immer noch die E-Mail. Wird ein neues Kommunikations-Tool eingeführt, sollte es dem gerecht werden, indem es sich nahtlos in die gewohnte Arbeitsumgebung einfügt. Das Datenaustausch-Tool calvaDrive von doubleSlash beispielsweise bietet genau dies – über ein Outlook Add In ist das Tool direkt in die Mailkommunikation eingebunden.

2. IT als Problemlöser positionieren

Die IT ist kein Selbstzweck, sondern dazu da, konkrete Probleme zu lösen oder durch den Einsatz sicherer Kommunikations-Tools gar nicht erst entstehen zu lassen. Das muss für den Anwender erkennbar sein. Dazu gehört auch, dass ein Problem, mit dem ein Anwender die IT konfrontiert, möglichst schnell und flexibel gelöst wird.

Entscheidend nicht nur bei der Einführung neuer Tools ist, dass die IT beides im Blick hat – die Anwender in den Fachabteilungen ebenso wie die IT-Anforderungen. Dazu zählen beispielsweise Compliance, zentrale Administrationskonten und eine problemlose Integration in die bestehenden Prozesse, zum Beispiel per SSO-Anbindung.

3. Aktiv und nutzergerecht kommunizieren

Solange seine Arbeitsumgebung funktioniert, sind IT-Themen für den Anwender nicht wichtig. Gerade bei neuen Tools ist deshalb aktive Kommunikation durch die IT entscheidend. Es gilt die Mitarbeiter ständig, aber dennoch wohldosiert darauf anzusprechen.

Das kann zum Beispiel per Newsletter geschehen, im Intranet oder über Plakate auf dem Weg zur Kantine. Gibt es einen Bereich mit Kaffeeautomaten, sind dort platzierte Informationen sinnvoll. Im „Pausenmodus“ liest man am ehesten mal eben einen Aushang. Allerdings sollte mindestens jede Woche eine neue Info aufgelegt werden. Schreiben, die wochenlang hängen, liest kein Mensch.

Wichtig: Kurze Anleitungen, welche Vorteile das neue Tool bietet und wie es funktioniert, sind effektiver als trockene Informationsschreiben oder Aufrufe ohne konkreten Nutzen. Und: Alle Informationen gilt es zielgruppengerecht aufzubereiten – in klaren, auch für IT-Laien verständlichen Sätzen. Hinweise darauf, dass die Nutzung nicht freigegebener Tools in der Regel gegen die Compliance Richtlinien des Unternehmens verstößt, sollten klar, aber mit der gebotenen Zurückhaltung kommuniziert werden.

4. Nutzung belohnen

Spielen motiviert. Umso mehr, wenn eine Belohnung eingebaut ist. So zeigen Analysen von Anwendungen, die mit spielerischen Elementen verbunden sind (Gamification), teilweise signifikante Verbesserungen in der Benutzermotivation, im Lernerfolg oder in der Datenqualität.

Wird ein Tool neu eingeführt, lohnt es sich daher, dies mit einem Gamification-Element zu verknüpfen, gegebenenfalls mit der Möglichkeit, Mitarbeiter auszuzeichnen, die das neue Tool aktiv einsetzen. Meist sind diese dann auch bereit, über ihre Erfahrungen damit zu berichten. Das schafft zusätzliche Akzeptanz-Impulse – und gibt Stoff für die nächste Mitarbeiter-Info.

5. Einstiegsschwelle senken

Die beste Schulung, die beste Dokumentation ist die, die man nicht braucht. Selbsterklärende Tools sind daher klar im Vorteil. Dennoch ist die Umstellung auf ein neues Tool in der Regel mit neuen Arbeitsabläufen verbunden, und seien sie noch so gering. Um den Mitarbeitern den Übergang so einfach wie möglich zu machen, sollten sie mit dem Tool vertraut gemacht werden. Dies kann über Präsenztrainings-Einheiten geschehen, über Video-Tutorials oder auch über Poweruser, zum Beispiel die Gewinner eines Gamification-Incentives, die individuelle Coachings übernehmen. Hilfreich sind auch einfach aufbereitete Anleitungen, die jedem Mitarbeiter zur Verfügung gestellt werden – als Ausdruck (maximal 1 Seite), per Rundmail und/oder online im Intranet.

Wichtig ist, dass dies möglichst vom Start weg geschieht, denn am Anfang ist die Bereitschaft, sich damit zu beschäftigen, am höchsten. Gegebenenfalls können Schulungen und Unterlagen in unterschiedlicher Tiefe, also bedarfsorientiert und zielgruppengerecht, angeboten werden. Nicht immer muss jeder Anwender die ganze Bandbreite eines Tools nutzen.

6. Management gewinnen

Wenn möglich sollte die Führungsebene in die Einführung neuer Tools einbezogen werden. Idealerweise geht das Management durch aktive Nutzung mit gutem Beispiel voran. In jedem Fall hilfreich ist ein klares Commitment der Geschäftsleitung, dass die Mitarbeiter das neue Tool nutzen sollen. Wichtig ist auch die Einbeziehung der Teamleiter, sie sind näher an den Mitarbeitern. 

Prävention Schatten IT

Fazit

Das weitere Vordringen von Schatten-IT lässt sich durch adäquate Gegenmaßnahmen verhindern. Die Nutzung sicherer, geprüfter und praxistauglicher Unternehmens-Tools bringt allen Beteiligten Gewinn: dem Fachbereich durch einen klaren Mehrwert und der IT durch mehr Sicherheit und Datenschutz.

Wolfgang KleinertzWolfgang Kleinertz ist IT Experte beim Beratungs- und Softwarehaus doubleSlash.

www.doubleslash.de

 

GRID LIST
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Tb W190 H80 Crop Int 2a9bb0e951b163b628cae908b73607c3

8 Tipps für eine optimale Web Application Firewall

Die Entscheidung für die optimale Web Application Firewall (WAF) basiert heute nicht mehr…
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Thycotic veröffentlicht kostenloses Least Privilege Discovery Tool

Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least…
Risiko Businessman

Das Sicherheitsrisiko von Vorständen ermitteln

NTT Security (Germany) erweitert seine umfangreiche Angebotsreihe um den „Management…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Malwarebytes mit neuer Endpoint Protection and Response-Lösung

Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security