Anbieter zum Thema
Umsetzung mithilfe eines Frameworks
Um geschäftskritische Daten nachhaltig zu schützen, ist es notwendig, ein datenorientiertes Security-Framework zu implementieren. Dieses basiert auf einer detaillierten Klassifizierung der Datenbestände im Unternehmen in Verbindung mit einem Mobile Information Management (MIM). Dieser Ansatz berücksichtigt unter anderem, auf welchen Speichermedien Daten abgelegt werden dürfen. So lässt sich als Regel definieren, dass keine vertraulichen Daten auf USB-Sticks oder Online-Speichern wie Dropbox gespeichert werden dürfen.
Außerdem legt ein solches Framework fest, ob und welche Verschlüsselungsverfahren eingesetzt und welche Sicherheits-, Compliance- und IT-Governance-Normen berücksichtigt werden sollen. Solche Regelungen sind beispielsweise ISO 27001 und COBIT (Control Objectives for Information and Related Technology). Weitere Elemente sind ein datenorientiertes Risikomanagement inklusive eines KVP (Kontinuierlichen Verbesserungsprozesses) sowie Datenschutzrichtlinien.
Datenorientierte Sicherheit nicht nur für Mobilsysteme wichtig
Auf Basis dieser Kategorisierung von Daten und entsprechenden Regelwerken für den Umgang mit diesen Informationen können Unternehmen eine EMM-Lösung implementieren. Sie stellt unter anderem Funktionen bereit zur Inventarisierung der Hardware und Anwendungen, ein Konfigurationsmanagement der Betriebssysteme und die Möglichkeit, Apps zu verwalten.
Darüber hinaus besteht die Option, Regelwerke (Policies) für den Zugriff auf Anwendungen und Daten im Firmennetz auf- und umzusetzen. Solche Policies räumen beispielsweise Firmenmitarbeitern entsprechend ihrer Rolle (Position, Mitarbeit in bestimmten Arbeitsgruppen) Zugang zu Daten ein.
Auf den ersten Blick erweckt dieser Ansatz einer datenorientierten Sicherheit den Eindruck, er sei komplex und erfordere einen hohen Aufwand bei der Umsetzung. Doch diese Investitionen zahlen sich in jedem Fall aus. Denn nur wer weiß, welche "Kronjuwelen" er hat, wo sich diese befinden und wer Zugang zu ihnen hat, kann wirkungsvolle Schutzmaßnahmen erarbeiten und umsetzen.
Solche Vorkehrungen lassen sich nicht nur für mobile Endgeräte treffen, sondern für alle IT-Systeme und alle Arbeitsabläufe, bei denen sensible Informationen im Spiel sind. Mithilfe einer Klassifizierung der Informationsbestände und einer datenorientierten Sicherheitsstrategie können Unternehmen und öffentliche Einrichtungen somit viel mehr erreichen, als "nur" die Umsetzung von EMM- und Mobile-Content-Management-Initiativen: einen effektiven Schutz aller geschäftsrelevanten Informationen.
* Julian Zach arbeitet als IT-Consultant bei msg systems.
(ID:43545828)