Der Faktor Mensch & unsere IT – Das ungenutzte Potential Ihres aktuellen Setups

Schwachstelle Mensch in der IT

Liest man über die Schwachstelle oder den Faktor Mensch im Kontext IT, werden Nutzer meist ausschließlich als unterschätzte Sicherheitslücke beschrieben. Das ist leider richtig und wichtig, aber auch unvollständig. Teil 1 unserer Reihe „Der Faktor Mensch & unsere IT“ regt daher zum Nachforschen nach dem schnell umsetzbaren, ungenutzten Potential in Ihrem Unternehmen an. In den weiteren Teilen der Reihe widmen wir uns wieder verstärkt der IT-Sicherheit und wie moderne IT-Setups einen großen Teil dazu beitragen, Fehler und Unachtsamkeiten abzufangen.

High-End IT – ein Erfolgsgarant?

Ein wunder Punkt – niemand hört es gerne – aber unsere technischen Hilfsmittel sind nur so gut wie die Menschen, die sie nutzen und bedienen. Und in zu vielen Fällen zeigt sich, wir müssen besser werden. Das betrifft den Digital Native genauso wie jene von uns, die MS-DOS noch live und in … schwarz-weiß miterlebt haben. IT ist höchstwahrscheinlich nicht Ihr „Haupt-Business“, aber es ist neben engagierten und kompetenten Mitarbeitern Ihr „Haupt-Mittel zum Zweck“ in unserer digitalen Gesellschaft. Gerade bei vielen kleinen und mittleren Unternehmen, ohne eigenen IT-Experten und regelmäßigen Schulungen ist noch viel Luft nach oben.

Simple Kniffe für verbesserte Prozesse und Zeitgewinn

Die erste Schwachstelle unseres „Faktor Mensch“ beschreiben wir also wie folgt: Wir schöpfen aus Unwissenheit, Gewohnheit oder mangelnder Zeit für Neues oft nicht das volle Potential unserer bestehenden IT aus. Wir haben einige Beispiele gesammelt, wahrscheinlich erkennen Sie Ihr Team in einigen wieder:

Shortcuts bieten mehr als nur Str C + Str V

Short CutsEs beginnt bereits bei kleinen, unscheinbaren Dingen wie sogenannten Shortcuts – den Schnellbefehlen. Wenn sich etwa mehr Personen der bequemen Art und Weise ihr Arbeitsgerät zu sperren bewusst wären, würden sie dem auch gewissenhaft bei jeder Kaffeepause nachgehen. Und die IT-Sicherheit freut sich. Statt sich im Falle von Windows-Geräten durch das Startmenü zu klicken, genügt es auf der Tastatur zeitgleich auf das „Windows-Symbol“ und „L“ zu klicken. Et voilà!

Kreatives Dokumenten-Chaos und ihre Übermittlungswege

Fehlende StrukturAndere Dinge sind vielleicht weniger versteckt und haben uns alle schon den ein oder anderen Nerv gekostet: Wie oft haben wir bereits Dokumente mit der Bezeichnung „überarbeitet-2.docx“ bis „final-3.pptx“ gesehen? Am Ende hat niemand mehr den Überblick, welche die Endfassung ist und wo diese zu finden ist. Vielleicht nur in einem E-Mail-Postfach, des letzten Korrekturlesers?

Natürlich haben moderne IT, viele Cloud-Dienste, wie auch unsere ELLY Cloud Plattform, eine solide Lösung parat. Stichwort systemseitige Versionierung und Online Office. Dazu mehr in den weiteren Teilen unserer Reihe „Faktor Mensch“. Die Behelfs-Lösung lautet zunächst: intern keine E-Mail Anhänge verschicken! Einen Pfad oder Link zum Dokument im Unternehmens-Chat zu verschicken, geht erstens viel schneller, zweitens bleibt alles an Ort und Stelle. So bleibt die aktuelle Fassung jederzeit und für alle Beteiligten abrufbar.

Dokument weg – Termin in einer Stunde – was nun?

ZeitEine weitere Schwachstelle vieler Teams ist der Notfall: Datenverlust. Wichtige Dokumente und Ordner sind nicht mehr abrufbar oder auffindbar. Ob durch versehentliches Löschen, technisches Versagen oder Malware ausgelöst, ist erst einmal irrelevant – der Schaden ist da. Viele wähnen sich an dieser Stelle in Sicherheit: „Aber ich habe doch regelmäßig Backups angelegt, kein Problem für meine Firma“. Die Reaktion von Technik Experten darauf lautet: „Ihre Backups haben nur das Potenzial Ihnen schnell zurück zum Regelbetrieb zu verhelfen, wenn Sie mit Ihnen umgehen können“.

Wichtig ist es, sich bewusst zu machen, von wann das letzte Backup ist. Sie vermeiden so später hinzugestoßene Daten durch Überschreiben zu verlieren. Auch will das Wiederaufspielen geübt sein, um im Notfall schnell handeln zu können: Auf welchem Speichermedium befindet sich mein aktuellstes Backup? Wie viel Zeit muss ich für den Import einrechnen? Kann ich einzelne Dokumente und Ordner im Backup finden und wiederherstellen? Und wie gehe ich überhaupt vor? Wer sich mit diesen Schritten vertraut macht, hat weniger Stress und gewinnt wertvolle Zeit. Existiert entgegen aller Empfehlungen gar keine Backup-Strategie, sollte sich dringend gekümmert werden: besser haben als brauchen.

Ein Laptop ist kein Aktenschrank

Befallener LaptopEin Backup ist auch nur dann der perfekte Rettungsschirm, wenn es vollständig ist. Wann ist dies nicht der Fall? Beispielsweise, wenn manche Dateien ausschließlich lokal auf dem eigenen Rechner existieren. Jedoch ist selbst der kleinste Entwurf hier fehl am Platz. Ein Firmen Netzwerk ist nicht nur zum Vernetzen da, es ist im besten Fall der am besten abgesicherte Ort für alles geschäftsrelevante. Das eigene Arbeitsgerät ist nur Ihr Werkzeug, nicht Ihr Aktenschrank.

Ein einfacher Zugriff und Speichermodus, wie etwa bei den klassischen Netzlaufwerken ist natürlich Standard. In der ELLY Cloud gehen wir noch einen Schritt weiter. Jeder Mitarbeiter kann sich ganz bequem seine eigenen Daten-Bibliotheken, also sein „persönliches Netzlaufwerk“ anlegen, ohne einen Admin zu benötigen. So wird der lokale Speicherplatz am Arbeitsgerät endgültig obsolet.

 

Langsame Kommunikation durch zu viele Mails, verlorene USB-Sticks, Passwörter im Browser gespeichert…

…die Liste der kleinen und großen Zeitfresser, Nerven Räuber sowie ungeschickter Handhabe kann endlos weitergeführt werden. Vieles sind menschengemachte Gewohnheiten, die mit wenig Aufwand verworfen werden können. Es lohnt sich darüber nachzudenken, schließlich bedeuten diese Optimierungen schon kurzfristig ein angenehmeres Arbeiten und langfristig ein Sparpotential, da vieles einfacher, schneller und mit der Extraportion Sicherheit geht.

Mehr Facts & Tipps zum Thema

Lesen Sie auch:

Faktor Mensch & unsere IT – Teil 2: Stellen die Mitarbeiter wirklich eine so große Sicherheitslücke dar? Und wenn ja, in welchem Zusammenhang und durch welches Verhalten?

Faktor Mensch & unsere IT – Teil 3: Wie kann moderne Technik dabei helfen, unsere Fehler abzufangen?