Datenmanagement

Effektive Datensicherheit erfordert Transparenz

Man kann nur schützen, was man sieht und nur auf Probleme reagieren, die man zuvor als solche erkannt hat. So einfach das auch klingt, ist es in Unternehmen vor allem hinsichtlich der Cybersicherheit noch lange nicht gelebte Realität.

Wischer auf Fensterscheibe

Die Transparenz über alle im Unternehmen genutzten Daten und Anwendungen steigert die Sicherheit.

Doch woran liegt das? Es ist zum einen sicherlich der Komplexität der modernen Arbeitsinfrastruktur geschuldet: aktuelle Trends wie die Digitale Transformation, Cloud-Migration und infolgedessen zunehmend hybride Infrastrukturen machen den Systemadministratoren und IT-Verantwortlichen das Leben nicht gerade einfacher. Zum anderen erwarten die Mitarbeiter heute, jederzeit, von überall und mit dem Endgerät ihrer Wahl Zugriff auf die Unternehmensdaten zu haben. Angesichts des viel zitierten Fachkräftemangels können sich agile Unternehmen dieser Anspruchshaltung der Mitarbeiter nur schwer verweigern. Aus dieser Gemengelage entsteht jedoch ein Problem in der Datentransparenz, was vor allem die Sicherheitsteams vor neue Herausforderungen stellt.

Denn je mehr Mitarbeiter in verschiedenen Umgebungen arbeiten, umso schwerer erkennen Sicherheitsverantwortliche, wo kritische Daten eigentlich liegen – in Public und Private Clouds, auf Notebooks, Tablets oder Smartphones. Diese mangelnde Transparenz macht es nahezu unmöglich, Datenverluste zu verhindern. Viele Unternehmen treten dem mit verschärften Regeln entgegen, indem sie bestimmen, welche Geräte und Services ihre Mitarbeiter nutzen dürfen. Dabei blockieren sie bestimmte Dienste und Zugänge und damit auch die für funktionierende Prozesse notwendige Zusammenarbeit. Dennoch finden die Mitarbeiter oft genug Wege, diese Vorschriften zu umgehen. Im Rahmen einer aktuellen Studie von Code42 gaben 41 Prozent der Befragten an, nicht genehmigte Software auf ihre Geräte zu installieren. Die Gründe, die in diesem Zusammenhang genannt werden, reichen von Bequemlichkeit, persönlichen Erfahrungswerten bis hin zu verbesserter Effizienz. Damit ist klar, dass das gezielte Unterlaufen der einschlägigen Sicherheitsvorschriften meist nicht aus böswilligen Motiven geschieht. Entsprechend sollten die IT-Teams also versuchen, ihren Kollegen produktives Arbeiten nach ihren Bedürfnissen zu ermöglichen und gleichzeitig dafür sorgen, dass das geistige Eigentum der Firma sicher ist.

Sichere Firmenlizenzen erwerben

Ein möglicher Weg für Unternehmen, beide Anliegen unter einen Hut zu bringen, besteht darin, Mitarbeiter gar nicht erst davon abzuhalten, Cloud-Lösungen oder fremde Dienste zu nutzen. Dabei sollte aber ein weiterer wichtiger Schritt folgen: Denn es muss natürlich sichergestellt sein, dass die Sicherheitsverantwortlichen jederzeit nachvollziehen können, wo sich die Daten in- und außerhalb des Firmennetzwerks befinden und was mit ihnen geschieht. Das gelingt mittels Investition in proaktive Monitoring-Technologien, die Inhalte an verschiedenen Orten sichtbar machen. So lässt sich erkennen, welche „Fremdanwendungen“ sich der größten Beliebtheit erfreuen und folglich am häufigsten genutzt werden und anschließend die sichere Firmenlizenz dafür erwerben. Das steigert die Transparenz der eingesetzten Programme und verringert das Risiko eines Datenverlusts. Darüber hinaus arbeiten Angestellte so produktiv und kollaborativ wie sie es selbst möchten.

Die Datentransparenz auf lange Sicht zu erhalten, ist in Zeiten von dynamischen IT-Umgebungen eine große Herausforderung. Sich ständig ändernde Vorlieben der Nutzer, Fusionen und Übernahmen machen es für IT-Teams immer schwieriger den Überblick über Informationen und Anwendungen zu behalten. Man kann sich dies leicht anhand eines fiktiven Unternehmens vorstellen: Als Collaboration-Plattform setzt dieses Microsoft Office 365 und Onedrive ein. Die Plattform wird gut angenommen und genutzt, und so liegen hier mehr als drei Millionen Dateiversionen. Und dann wird im Zuge des Geschäftsausbaus eine Firma mit einigen hundert Mitarbeitern akquiriert. Die allerdings nutzt Google Drive als Collaboration-Plattform. Noch während die Diskussion im Gange ist, welche Plattform nun als Standard genutzt werden soll, implementiert die IT in diesem Beispiel den Messenger-Dienst Slack und schafft damit ein neues Problem: Denn was die Datenbestände angeht, ist Slack um einiges unstrukturierter als Collaboration-Services wie Google Drive oder Onedrive – einfach, weil die Daten via Slack so einfach über Sofortnachrichten ausgetauscht werden können.

In diesem fiktiven Unternehmen wäre nun die beste Lösung, ein Tool einzusetzen, das umfangreiche Visibilität hinsichtlich der unterschiedlichen cloud-basierten Collaboration-Plattformen bietet, Slack eingeschlossen. Damit wäre sichergestellt, dass jederzeit nachverfolgt werden kann, wie und wohin die Dateien innerhalb der IT-Umgebung bewegt werden. Mit dieser Form der Transparenz spricht dann auch nichts mehr dagegen, dass zunächst jeder erst einmal mit der Plattform weiterarbeitet, die er gewohnt ist. Außerdem entfällt die Notwendigkeit, sich unter Zeitdruck für eine Plattform zu entscheiden – diese Entscheidung kann, ohne dass es Einbußen in puncto Sicherheit gibt, auf einen späteren Zeitpunkt verschoben werden.

Struktur für strukturlose Umgebungen

Unstrukturierte Daten sind auch in Organisationen, die sich nicht gerade mitten in einem Akquisitionsprozess befinden, ein problematisches Thema. Obwohl Ordnerstrukturen oder Anwendungen meist festen Vorgaben unterliegen, sieht es in der Realität oft anders aus: Mitarbeiter legen und teilen ihre Dateien so, wie es für sie am einfachsten ist. Eine Mehrheit der Inhalte liegt unstrukturiert auf Servern, Desktops oder in einer Cloud und Nutzer teilen sie über alle möglichen Kanäle. Sie zu verwalten wird mit der täglich steigenden Zahl an Informationen immer schwieriger. Ein Grund mehr, Tools einzusetzen, die eine hohe Transparenz ermöglichen und so den Datenschutz erleichtern.

Es ist von daher unabdingbar, dass Unternehmen sich eine umfassende Einsicht in ihre Datenbestände verschaffen: Das bedeutet, Veränderungen über die gesamte IT Infrastruktur hinweg kontinuierlich zu überwachen und jede Art von Bedrohung und Aktivität über Endpunkte und Cloud-Services hinweg zeitnah zu untersuchen. Darüber hinaus müssen Unternehmen in der Lage sein, ihre Dateien so lange revisionssicher aufzubewahren, wie es für die Durchführung von Sicherheitsüberprüfungen und die Einhaltung von Vorschriften zur Datenhaltung erforderlich ist. Ein weiteres wichtiges Feature ist die Fähigkeit, Dateien sofort wiederherzustellen, wenn ein Datenverstoß eintritt – das kann von einer Datei, die versehentlich beschädigt wurde, bis hin zu einem verlorenen Laptop oder einem versuchten Ransomware-Angriff reichen.

In den kommenden Jahren werden die schieren Datenmengen, die Anzahl der Cloud-Dienste aber auch der Regulierungsvorschriften bezüglich der Datenverwaltung zweifellos exponentiell ansteigen. Von den Risiken, die von Cyberkriminellen ausgehen, ganz zu schweigen. Ein Grund mehr für Unternehmen, solche ganzheitlichen Datenschutzpraktiken und -technologien auch tatsächlich proaktiv einzuführen, und nicht zu warten, bis ein massiver Datenverlust eingetreten ist.

Datentransparenz ist ein grundlegender Baustein dafür, den Benutzern Zugriff auf die Anwendungen und Geräte zu gewähren, die sie verwenden möchten – und zwar auf sichere und regelkonforme Weise. Mit solchen Technologien besteht keinerlei Anlass mehr, Dienste oder Devices zu fürchten, die die Mitarbeiter nutzen oder verwenden möchten. Vielmehr sorgen Tools für eine umfassende Datentransparenz dafür, dass sich die Mitarbeiter verstanden und angemessen unterstützt fühlen und die Datenbestände im Unternehmen dabei sicher bleiben. Denn – um wieder an den Anfang zurück zu kehren – schützen lässt sich schließlich immer nur das, was man kennt.

Bildquelle: iStock/Getty Images Plus

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok