„Unternehmen müssen ihren Mitarbeitern sichere und datenschutzkonforme, aber auch einfach bedienbare Tools für den Austausch mit Kollegen zur Verfügung stellen, damit sie im Homeoffice und unterwegs effizient zusammenarbeiten können. Tun Unternehmen das nicht, riskieren sie eine Schatten-IT, weil Mitarbeiter sich eigene Anwendungen suchen, um sich auszutauschen“,

erklärt Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug.

„Damit die eingesetzten Kollaborationstools zu den Anforderungen der Mitarbeiter passen, sollten Unternehmen sie von Anfang an in den Auswahlprozess mit einbeziehen und bei der Einführung eng einbinden.“

 

Mit der Corona-bedingt rasant gestiegenen Verbreitung von Homeoffice hat auch die Nutzung neuer Kommunikations- und Kollaborationstools zugenommen. Doch diese sind nicht immer sicher und vertrauenswürdig. Viele Mitarbeiter machen sich keine Gedanken darüber, welche sensiblen Daten sie über solche Anwendungen verschicken. Oft liegt das daran, dass Unternehmen keine konkreten Vorgaben zur Verwendung der neuen Werkzeuge kommuniziert oder unter Zeitdruck untaugliche Lösungen eingeführt haben. Die wichtigsten Empfehlungen für Unternehmen, die ihren Mitarbeitern einen datenschutzkonformen und sicheren Austausch ermöglichen wollen, sind laut VNC, dem führenden Entwickler von Open-Source-basierten Unternehmensanwendungen:

  1. Klare Tool-Vorgaben: Unternehmen müssen ihren Mitarbeitern nicht nur sichere Kommunikationstools zur Verfügung stellen, sondern auch solche, die den Bedürfnissen der Mitarbeiter entgegenkommen. Andernfalls können sie nicht effizient zusammenarbeiten und suchen sich eigene Lösungen – und das sind in der Regel die, die sie auch privat nutzen. Für den Austausch sensibler Unternehmensdaten sind diese zumeist ungeeignet. Daher sollten Unternehmen die einzusetzenden Tools klar vorgeben, aber auch explizit darauf hinweisen, dass andere Anwendungen nicht genutzt werden dürfen – und deren Nutzung soweit technisch möglich sperren.
  2. Auswahl sicherer Produkte: Unternehmen sollten nicht einfach zu den bekanntesten Namen greifen, sondern sich intensiv mit den verfügbaren Lösungen auseinandersetzen. Cloud-Dienste lassen sich beispielsweise schnell einführen, sind aber aus Datenschutzsicht oft bedenklich. Insbesondere Services von Anbietern aus den USA scheiden gemäß DSGVO generell aus, weil der „Cloud Act“ US-Behörden einen Zugriff auf Daten gestattet – egal, wo der Service gehostet wird und wo das Unternehmen, das den Service nutzt, seinen Sitz hat. Allerdings ist auch der Betrieb einer Anwendung auf eigener Infrastruktur keine Garantie für höchste Sicherheit und Datenschutz, da Unternehmen oft das Know-how fehlt oder sie Closed-Source-Lösungen einsetzen. Bei denen weiß niemand außer den Entwicklern, was mit Daten passiert und ob sich Schwachstellen in der Software befinden. Open Source ist eine sichere Alternative, die zudem meist verschiedene Betriebsmodi unterstützt: auf eigener Infrastruktur durch das Unternehmen selbst oder einen zuverlässigen Dienstleister oder in einer sicheren Umgebung bei einem vertrauenswürdigen Service Provider.
  3. Absprache von Kommunikationsmitteln und -wegen: Eine der größten Herausforderungen bei der Zusammenarbeit in verteilten Teams ist es, effizient zu kommunizieren. Nicht jedes Tool eignet sich für jede Absprache und jeden Datenaustausch. Unternehmen sollten daher gemeinsam mit ihren Mitarbeitern bestimmen, welche Lösungen in welchen Situationen am sinnvollsten sind. Dabei können sie auch alternative Kanäle definieren, Ansprechpartner festlegen und Rückfragemöglichkeiten vereinbaren, damit Abläufe klar geregelt sind und Mitarbeiter nicht auf Betrugsversuche wie Scam-Anrufe oder gefälschte E-Mails hereinfallen.
  4. Sichere Endgeräte und Infrastruktur: Allein sichere Kommunikations- und Kollaborationslösungen reichen nicht, denn wenn Cyberkriminelle andere Einfallstore nutzen, sind Firmendaten weiter gefährdet. Daher müssen Unternehmen konsequent alle Endgeräte und ihre gesamte Infrastruktur schützen. Das heißt, nicht nur zuverlässige Security-Lösungen einzusetzen, sondern auch alle Software-Updates und Patches zügig einzuspielen, um die Angriffsfläche zu verkleinern.
  5. Schulungen und Richtlinien für Mitarbeiter: Mitarbeiter benötigen Schulungen, damit sie die angebotenen Tools richtig nutzen und nicht links liegen lassen, weil sie nicht mit ihnen zurechtkommen. In diesen Schulungen erlernen sie auch einen sicherheitsbewussten Umgang mit den neuen Werkzeugen und erfahren mehr über die Sicherheitsrichtlinien des Unternehmens bei Remote Work, etwa dass sie berufliche Telefonate in der Öffentlichkeit vermeiden sollten, ihr Notebook dort nicht unbeaufsichtigt lassen dürfen und auch in der WG sperren sollten, wenn sie nicht davorsitzen.