EMM-Strategie

Datenklassifizierung als Basis fürs Mobility Management

Seite: 2/3

Anbieter zum Thema

Mobile Device Management reicht nicht aus

Um den Missbrauch unternehmenskritischer Daten zu verhindern, setzen viele Unternehmen auf traditionelle Methoden. Dazu zählt beispielsweise die Absicherung von Netzwerken und Endgeräten mithilfe von Schutzsoftware, Firewalls und Systemmanagement-Lösungen. Um Notebooks, Tablet-Rechner und Smartphones abzusichern, binden Unternehmen und Organisationen solche Systeme in ein Enterprise Mobility Management (EMM) ein.

EMM geht über ein reines Mobile Device Management (MDM) hinaus, das derzeit viele Unternehmen nutzen. MDM beschränkt sich darauf, die Systeme selbst zu verwalten, also etwa das Betriebssystem, die Netzwerkkonfiguration und den Malware-Schutz. Die Applikationen (Apps) und die Informationen auf dem System bleiben bei MDM außen vor.

Hingegen kombiniert ein Enterprise Mobility Management die Verwaltung der Systeme (MDM) mit einem Mobile Application Management (MAM) sowie einem Mobile Information Management (MIM) beziehungsweise Mobile Content Management (MCM).

Wichtig: Ein datenorientierter Sicherheitsansatz

Wer eine EMM-Lösung implementieren möchte, sollte sich über eines im Klaren sein: EMM muss in immer stärkerem Maße den Schutz von Geschäftsinformationen miteinbeziehen, auf die Mitarbeiter von ihren Mobilsystemen aus zugreifen. Dieser Punkt wird derzeit von IT-Fachleuten unterschätzt, wie das Marktforschungsunternehmen IDC in einer Studie zum Status von EMM und Mobile Content Management feststellt: „Bislang noch vernachlässigt wird der geräte- und plattformunabhängige mobile Zugriff auf Dokumente beziehungsweise Dateien.“

Das heißt: Damit sich EMM umsetzen lässt, sollte im Vorfeld geklärt werden, welche Daten denn überhaupt geschützt werden müssen. Daher ist es vor Einführung einer EMM-Lösung erforderlich, einen datenorientierten Sicherheitsansatz zu erarbeiten. Sich alleine auf den Schutz von Endgeräten und Applikationen zu konzentrieren, greift zu kurz. Ein datenorientierter Sicherheitsansatz legt den Schwerpunkt auf den Informationsfluss und die Art und Weise, wie Mitarbeiter, Kunden oder Partner mit Geschäftsdaten interagieren.

Die „Kronjuwelen“ identifizieren

So wird beispielsweise ermittelt, welche Daten überhaupt schützenswert sind, also zu den „Kronjuwelen“ eines Unternehmens zählen. Nach Praxiserfahrungen von msg fallen etwa fünf bis zehn Prozent der Informationen in einer Organisation in diese Kategorie. Außerdem gilt es zu klären, welche Gefahren für sensible Daten bestehen und wie sich diese beseitigen lassen, Stichwort Risikomanagement.

Ein zentrales Element von "Datenorientierter Sicherheit" ist daher eine umfassende und eindeutige Klassifizierung aller Daten. Eine solche Klassifizierung geht weit über das hinaus, was derzeit in Unternehmen praktiziert wird. Dort wird oft nur grob zwischen privaten und geschäftlichen Informationen auf privaten Endgeräten unterschieden, die Mitarbeiter auch beruflich nutzen.

Zu klären sind jedoch unter anderem die folgenden Punkte:

  • Welche sensiblen Daten sind vorhanden und wo werden sie gespeichert?
  • Anhand welcher Kriterien lassen sie sich klassifizieren, etwa welche Bedeutung bestimmte Daten für ein Unternehmen haben oder welches Risiko der Verlust von solchen Informationen darstellt?
  • Wer hat Zugriff auf welche Daten beziehungsweise wer ist ihr "Besitzer" (Owner)?
  • Wer kann von welchen Standorten aus und über welche Endgeräte auf welche Informationen zugreifen?
  • Wohin dürfen sensible Daten übermittelt werden? Das ist wichtig, um das Hinausschleusen von Informationen durch "Insider" oder Mitarbeiter von Partnerunternehmen zu vermeiden.
  • Welche Kontrollverfahren sind notwendig, um Risiken durch User zu vermeiden, ohne dass dadurch Arbeits- und Geschäftsprozesse beeinträchtigt werden?

(ID:43545828)