Die unendliche Geschichte guter Inhalte: Trends und ToDos für 2025 Anmelden und live dabei sein
Content ist King. Ohne Content kein Commerce. Erfahren Sie im Vortrag, wie Sie von erfolgreichen Content-Strategien namhafter B2C- und B2B-Unternehmen profitieren können.
Anmelden und live dabei sein
Klarheit in der KI-Kakophonie: Orientierung für die Zukunft Anmelden und live dabei sein
Bestimmen bald autonome Agenten, Open-source Modelle oder General Purpose AI-Systeme unsere Arbeit? Und was passiert mit KI-Regulierung und Datenschutz? Erfahren Sie, worauf Sie achten müssen, um zukünftig auf der Gewinnerseite zu stehen.
Anmelden und live dabei sein

Produktivität vs. IT-Sicherheit: Welche Kommunikationstools Unternehmen sofort verbannen müssen

05.03.2019 Die Vernetzung von WhatsApp, Instagram und Messenger sollte Unternehmen in Alarmbereitschaft versetzen und zu einem Ausschluss der drei unsicheren Kollaborationstools führen.

Das Cyber-Sicherheitsunternehmen Check Pointdeckte bereits im vergangenen Jahr kritische Schwachstellen in der WhatsApp-Software auf, die einen Zugriff auf sensible Daten von Google Drive-Konten ermöglichen. Diese News besorgt viele Nutzer und nun hat sich das Bundeskartellamt eingeschaltet: Die Wettbewerbsbehörde hat mehrfach darauf hingewiesen, Anzeichen für einen Missbrauch der Marktmacht durch das soziale Netzwerk zu sehen. Nun wurde ein Beschluss vorgestellt, welcher der Plattform "weitreichende Beschränkungen" bei der Verarbeitung von Nutzerdaten auferlegt. Morten Brøgger ‘Morten Brøgger’ in Expertenprofilen nachschlagen , CEO von Wire, erklärt, wie Unternehmen die gesetzlichen Rahmenbedingungen einhalten und ihre IT-Sicherheit erhöhen können.

Produktivität vs. IT-Sicherheit: Mit sicheren Werkzeugen sensible Daten schützen

Tagtäglich nutzen Mitarbeiter eine Vielzahl an Tools. Häufiges Ziel ist es dabei, die Produktivität zu erhöhen. Doch allein Produktivität darf heutzutage nicht mehr der entscheidende Faktor sein. Viel eher liegt es an den Unternehmensverantwortlichen, Tools einzuführen, die das Unternehmen kontrollieren kann und gleichzeitig den höchsten Ansprüchen hinsichtlich IT-Sicherheit und Datenschutz entsprechen. Unternehmen müssen folglich eine Liste verifizierter, sicherer Anwendungen bereitstellen, damit Mitarbeiter aller Ebenen diese in ihre Workflows übertragen können. Das Ziel dieser Software-Lösungen ist es, beim Umgang mit sensiblen internen Daten sowie in der Kommunikation mit externen Geschäftspartnern Sicherheit und Datenschutz zu garantieren und dabei gleichzeitig die Produktivität zu gewährleisten. Eine Technologie, an der kein Weg vorbeiführt -die von vielen Entscheidern noch zu wenig Beachtung findet -ist die Ende-zu-Ende-Verschlüsselung, bei der ausschließlich Sender und Empfänger die übermittelten Daten einsehen können.

Präzedenzfall WhatsApp: Automatische Synchronisierung vermeiden

Continental zur Homepage dieses Unternehmens Relation Browser verbannte im Sommer 2018 WhatsApp aus der firmeninternen IT-Infrastruktur. Die Weiterverarbeitung bei der Adressbuchsynchronisierung und der damit einhergehende Verstoß gegen die DSGVO gehörte dabei zu den Hauptgründen. Eine automatische Synchronisierung, insbesondere von personenbezogenen Informationen, darf nicht stattfinden. Auf der anderen Seite müssen ausführliche Informationen über die Erhebung und Verarbeitung und ggf. Weitergabe von Daten angegeben werden. Und: Sollten personenbezogene Daten verarbeitet werden, muss die Software eine explizite Einwilligung anfordern.

Kontrollverlust durch private Accounts:


Die Gefahren von Schatten-und Consumer-ITDiensthandys werden mehr und mehr zu einer großen Gefahr für Unternehmen, vor allem im Zuge von Schatten-IT. Die DSGVO fordert beispielsweise, dass Kunden, Mitarbeiter und Partner zu jeder Zeit wissen müssen, was mit ihren Daten geschieht und diese auf Anfrage löschen. Bei Tools und Services, die nicht von der Unternehmensleitung freigegeben worden sind, ist hier große Achtsamkeit erforderlich. Dass Facebook nun "weitreichende Beschränkungen" verordnet bekommen hat, sollte auch für Unternehmen ein Warnsignal sein. Consumer Tools profitieren nämlich u.a. auch von der Menge an Daten, die sie durch die Verwendung generieren. Die größte Gefahr ist folglich auf Entscheider-Ebene der Kontrollverlust über WhatsApp & Co., da diese mit privaten Accounts genutzt und ggf. sensible Informationen in dritte Hände gegeben werden. Die Nutzung von Social-Media-Apps sollte daher kritisch gesehen und ihr Einsatz in der Firmen-IT gründlich geprüft werden.

Server-Standort: Sensible Informationen in der EU halten


Generell besteht bei Servern außerhalb von Europa die Gefahr, dass Daten ohne Einwilligung weitergegeben werden, insbesondere betrifft dies Account-und Log-In-Informationen. Bei dem Einsatz von Apps und Services sollte daher der Fokus auf Lösungen mit Servern in der EU liegen. Aber: Neben den EU-weiten Bestimmungen müssen auch nationale Rechtmäßigkeiten beachtet werden. IT-Sicherheitskultur: Sensibilisierte Mitarbeiter sind der beste SchutzHinweise durch Unternehmensinterne liegt laut Bitkomauf Platz 1 der Gründe, weswegen Verantwortliche diese Sicherheitsprobleme identifizieren müssen. Proaktives Handeln und Vorbeugen ist zwingend notwendig, um auch die eigenen Mitarbeiter vor Datenpannen zu schützen. Fortlaufende Schulungen und Workshops mit dem Schwerpunkt aktueller Entwicklungen hinsichtlich Datenschutzbestimmungen oder Cyber-Angriffe schaffen Abhilfe -seies im Umgang mit personenbezogenen Daten oder sicherheitskritischen Hackerangriffen, beispielsweise per Phishing-oder Malware-Attacken.

Von Tools bis Mitarbeiter -IT-Sicherheit wird demokratisiert


Dass das Bundeskartellamt Facebook nun "die Zusammenführung von Nutzerdaten aus verschiedenen Quellen" verbietet, ist auch ein Warnsignal für die Wirtschaft. Facebook, Instagram und WhatsApp bündeln eine riesige Datenmenge, dass über diesen Weg sensible Informationen an Dritte gelangen ist für jedes Unternehmen mehr als kritisch. Die Demokratisierung von IT-Sicherheit ist der nächste Schritt für Unternehmen, um sich von der Konkurrenz abzugrenzen. Entscheider müssen endlich nachhaltige Maßnahmen ergreifen -angefangen bei der Beseitigung von Schatten-IT über Mitarbeitersensibilisierung bis hin zu Tools, die die Angestellten bedenkenlos einsetzen können, da sie den IT-Sicherheitsstandards gerecht werden und modernen Consumer-Tools hinsichtlich Bedienbarkeit ähneln. Der Wettbewerbsvorteil der Zukunft nennt sich daher schlichtweg: IT-
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: