So senken Sie die Gefahren der Schatten-IT im Homeoffice

In den letzten zehn Jahren wurden immer mehr Unternehmen auf die Vorteile von BYOD – Bring Your Own Device – aufmerksam und erlaubten es ihren Mitarbeitern, private Geräte für die Arbeit zu verwenden. Mittlerweile unterstützen dies bis zu 80 Prozent der Unternehmen, da sie den Nutzerkomfort und das Nutzungserlebnis ihrer Mitarbeiter verbessern möchten. Neben BYOD verbreitete sich in den letzten Jahren auch BYOA (Bring Your Own App) immer weiter, wobei Mitarbeiter zusätzlich zu den vom IT-Team bereitgestellten und genehmigten Apps ihre eigenen SaaS-Apps nutzen dürfen.

Und plötzlich stellte fast die ganze Welt auf Homeoffice um. Ohne BYOD und BYOA scheint es gar nicht mehr zu gehen. Viele Unternehmen haben gar keine Wahl, da sie nicht in der Lage sind, alle Beschäftigten mit firmeneigenen Laptops und Handys auszustatten – sei es budget-, personal- oder ressourcenbedingt. Immer mehr Arbeitnehmer verwenden also ihre privaten Geräte auch beruflich. Die Schattenseite dieses neuen Status quo ist allerdings, dass ein bekanntes Problem – die sogenannte Schatten-IT – um ein Vielfaches verschlimmert wird.

Die Gefahren der Schatten-IT

Schatten-IT bezeichnet jene für die Arbeit verwendeten Geräte und Apps, die nicht von der IT-Abteilung verwaltet werden (unabhängig davon, ob ein Mitarbeiter im Büro oder im Homeoffice tätig ist).

In der Regel muss jede in einem Unternehmen genutzte Soft- oder Hardware zuerst vom IT-Team genehmigt werden. Dabei testen die IT-Experten routinemäßig das Nutzungserlebnis und die Sicherheit, bevor sie über einen Kauf entscheiden. Danach werden sie für die betreffende Software oder das Gerät geschult, um Mitarbeitern bei Problemen helfen zu können. Und, was ebenfalls sehr wichtig ist, das IT-Team kann dadurch das Risiko von Sicherheitsverletzungen durch externe Dienste minimieren.

Aber wenn Telearbeiter ihre privaten Laptops nutzen, E-Mails von ihren privaten Smartphones senden und neue Apps ausprobieren – vielleicht noch dazu in einem ungesicherten WLAN –, dann erhöht dies die Gefahr für das Unternehmen beträchtlich. Das IT-Team kämpft damit, Einblick in alle Zugriffspunkte  zu erhalten und die richtigen Sicherheitsmaßnahmen umzusetzen, um Cyberangriffe und Datenlecks zu verhindern. Wenn die Mitarbeiter Apps und Geräte verwenden, von deren Existenz das IT-Team nicht einmal weiß, ist das allerdings so gut wie unmöglich.

Kontrolle über Schatten-IT? Mit einer zentralisierten Zugriffslösung

Die Welt mag sich derzeit in einem kollektiven Ausnahmezustand befinden, aber das bedeutet nicht, dass IT-Teams die Schatten-IT in ihrem Unternehmen nicht in den Griff bekommen können. Es gelten dieselben Regeln: Bei der Entwicklung Ihrer IAM-Strategie für Mitarbeiter im Homeoffice brauchen Sie einen Plan und die richtigen Tools, um auf die Schatten-IT einzugehen.

Die zwei größten Herausforderungen, die die Schatten-IT mit sich bringt – mangelnde Transparenz und ein höheres Sicherheitsrisiko –, lassen sich am besten mit einer zentralen Lösung begegnen, mit der Sie den Zugriff auf alle Anwendungen und Geräte verwalten. Welche Tools auch immer Ihre Mitarbeiter beruflich nutzen – ob vom IT-Team genehmigt oder nicht –, die richtige IAM-Lösung macht diese Verbindungen so sicher wie möglich.

Ein Passwort-Manager hilft Ihnen, Richtlinien für eine hohe Passwortsicherheit einzuführen, die Ihre Mitarbeiter mühelos einhalten können. Indem alle Passwörter bequem an einem Ort gespeichert werden, erhält das IT-Team Einblick in die unternehmensweite Passwortsicherheit und die Kontrolle über jedes genutzte Gerät und jede App.

Gleichzeitig bedeutet das: Kontrolle über den Mitarbeiterzugriff. Dank Single Sign-On kann das IT-Team Mitarbeitern über ein zentrales Portal Zugriff gewähren und somit genau steuern, wer worauf zugreifen darf. Die Mitarbeiter können sich ohne Passwort bei ihren Arbeitsressourcen anmelden, während das IT-Team alle Zugriffe unter Kontrolle hat und die Gefahren der Schatten-IT minimieren kann.

Eine zentrale Lösung, die einen Passwort-Manager mit Single Sign-On kombiniert, stellt sicher, dass alle Zugriffspunkte – sowohl die vom IT-Team verwalteten als auch die ihm nicht bekannten – erfasst und geschützt werden. Als ganzheitliche Zugriffslösung gibt sie dem IT-Team Einblick in die Passwortsicherheit der Mitarbeiter, ihr Zugriffsverhalten und die verwendeten Geräte, sodass es Risiken identifizieren und minimieren kann.