EMM-Strategie Datenklassifizierung als Basis fürs Mobility Management

Autor / Redakteur: Julian Zach* / Stephan Augsten

Enterprise Mobility Management soll dafür sorgen, dass Geschäftsdaten sicher auf mobilen Endgeräten aufgehoben sind. Die Klassifizierung der Daten, etwa nach Kategorien wie „vertraulich“, „intern“ oder „öffentlich“, ist allerdings Grundvoraussetzung für eine solche Strategie.

Anbieter zum Thema

Geschäftskritische Informationen lassen sich iunterwegs am besten schützen, indem man sie beispielswesie auf Basis von Vertraulichkeitsstufen freigibt.
Geschäftskritische Informationen lassen sich iunterwegs am besten schützen, indem man sie beispielswesie auf Basis von Vertraulichkeitsstufen freigibt.
(Bild: Archiv)

Ein Effekt der Digitalisierung von Gesellschaft und Wirtschaft ist, dass Daten für Unternehmen, Behörden und öffentliche Einrichtungen immer wichtiger werden. Das ruft auch Cyber-Kriminelle und illoyale eigene Mitarbeiter auf den Plan, die vertrauliche Informationen für eigene Zwecke missbrauchen.

Über den Zeitraum der vergangenen zehn Jahre wurden in den Ländern Mittel- und Westeuropas rund 570 Millionen Datensätze von Hackern oder eigenen Mitarbeitern gestohlen. Dies geht aus einer Studie der Central European University (CEU) in Budapest hervor. Weitere 70 Millionen Datensätze gingen verloren, etwa durch Bedienerfehler.

Deutschland zählt der CEU zufolge nach Großbritannien und Norwegen zu den Ländern, in denen solche „Data Breaches“ besonders häufig auftreten. Hierzulande kostet jeder Datensatz, der kompromittiert wird, circa 152 Euro. Das ergab eine Untersuchung des Beratungshauses Ponemon Institute im Auftrag von IBM.

Darin enthalten sind die Aufwendungen für das Wiederherstellen von gelöschten Daten, die Analyse und das Absichern der IT-Systeme und die Information betroffener Kunden. Hinzu kommen finanzielle Schäden wie Umsatzeinbußen durch den Vertrauensverlust bei Partnern und Kunden. Ein nachlässiger Umgang mit Daten auf Servern, Desktop-Rechnern und mobilen Systemen kann zudem strafrechtliche Konsequenzen und Schadenersatzansprüche nach sich ziehen.

Regulatorische Anforderungen wie das Bundesdatenschutzgesetz (BDSG), die geplante Datenschutz-Grundverordnung (DS-GVO) der Europäischen Union und Compliance-Vorgaben wie SOX (Sarbanes-Oxley Act), Basel II und PCI-DSS 3.0 (Payment Card Industry Data Security Standard) sehen in diesem Fall drastische Sanktionen vor, von Geldbußen bis hin zu Freiheitsstrafen für Geschäftsführer und IT-Manager.

Was den Schutz geschäftskritischer Informationen erschwert

Allerdings gibt es mehrere Faktoren, die einen effektiven Schutz von Unternehmensinformationen erschweren. Einige Beispiele:

  • Mobilität: Mitarbeiter greifen verstärkt von unterwegs und dem Home Office aus auf Unternehmensdaten zu, und dies in zunehmendem Maße über mobile Endgeräte wie Smartphones, Tablets und Notebooks. Dabei kommen immer mehr private Systeme zum Zuge ("Bring Your Own Device", BYOD). Das kann das eigene Smartphone sein oder ein Tablet-Rechner. Nach Angaben der Markforschungsgesellschaft IDC wollen mehr als 80 Prozent der Unternehmen in Deutschland im laufenden Jahr den Einsatz mobiler Endgeräte forcieren. Die IT-Abteilungen rechnen damit, dass vor allem die Zahl der Smartphones, Tablets und "2-in-1-Systeme" zunimmt, also Notebooks und Ultrabooks mit einem Touch-Screen.
  • Neue Arbeitsformen: Daten werden verstärkt auf Online-Collaboration-Plattformen gespeichert und gemeinsam bearbeitet. Teilweise haben auch Partner, Kunden und Dienstleister Zugriff auf diese Informationen. Das macht es schwer, den Zugriff auf Geschäftsinformationen zu steuern.
  • Cloud Computing: Mitarbeiter und ganze Abteilungen haben die Möglichkeit, ohne Wissen der IT-Abteilung eine "Schatten-IT" aufzubauen, um Arbeitsabläufe zu vereinfachen und von überall aus auf Unternehmensdaten zuzugreifen. Das ist dank Cloud-Computing-Services wie Dropbox, OneDrive, Google Drive oder auch Salesforce.com und Office 365 auf einfache Weise möglich. Ein Effekt dieser Vorgehensweise: Sensible Daten werden teilweise unverschlüsselt auf Online-Storage- oder Collaboration-Plattformen gespeichert und die Kontrolle über die Daten wird aus der Hand gegeben. Außerdem ermöglichen es solche Plattformen, Daten aus dem Unternehmen hinaus zu schmuggeln.

(ID:43545828)