Fünf einfache Tipps für das Finden und Wiederfinden von Speicherorten

Wer weiß schon, wo die Daten liegen?

| Redakteur: Ulrike Ostler

Können Unternehmen das Synchronisiern der Daten überhaupt kontrollieren? Das ist eine der Fragen beim Cloud Computing und bei der wachsenden Mobilität der Mitarbeiter.
Können Unternehmen das Synchronisiern der Daten überhaupt kontrollieren? Das ist eine der Fragen beim Cloud Computing und bei der wachsenden Mobilität der Mitarbeiter. (Bild: Varonis)

Zwei Drittel der Führungskräfte wissen nicht, wo sich Unternehmensdaten befinden. Das ist das Ergebnis einer Umfrage, die Varonis Systems, Anbieter von Data-Governance-Software, unter mehr als 400 Unternehmen am Rande der diesjährigen Konferenz EMC World in Las Vegas getätigt hat. Varonis hält fünf Tipps bereit, mit denen sich diese Unwissenheit bekämpfen ließe.

67 Prozent der Befragten an, dass die Führungskräfte in ihrer Organisation nicht wüssten oder unsicher seien, wo die gesamten Unternehmensdaten gespeichert sind. 74 Prozent der Unternehmen verfügten zudem über keinen Prozess, um zu verfolgen, welche Dateien an Digital-Collaboration- und Speicherdienste von Drittanbietern in der Cloud übertragen werden.

Insbesondere der zunehmende BYOD-Trend (Bring Your Own Device) – insbesondere für mobile und Tablet-Geräte – und die enorme Beliebtheit von Dateisynchronisierungs-Diensten könnten Unternehmen bald zum Verhängnis werden, so die Studien-Macher. Dateien auf Cloud-Plattformen von Drittanbietern können verloren gehen, von Unbefugten verwendet oder das Unternehmen mit den Mitarbeitern verlassen – und so beträchtliche Datenschutz- und Compliance-Probleme verursachen.

Bedenklich sei außerdem, dass nur neun Prozent der Organisationen, die den Einsatz von Cloud-basierten Dateisynchronisierungs-Diensten erlauben, einen Prozess implementiert haben, um den Zugriff auf Cloud-Repositories zu autorisieren und zu überwachen. 23 Prozent sind noch dabei, Zugriffsrichtlinien zu erstellen.

Zumeist fehlen die Verfahren

Die verbleibenden 68 Prozent verfügen über keine ihnen bekannten Pläne oder arbeiten ohne formale Verfahren zur Erteilung und Überwachung von Berechtigungen. Unternehmen, die keine Kontrolle über die Zugriffsrechte haben oder nicht wissen, wo sich möglicherweise sensible Daten befinden, öffnen dem Missbrauch jedoch Tür und Tor.

Angesichts des Risikos und Aufwands, den die Übermittlung von Daten in die Cloud mit sich bringt, sei es nicht überraschend, dass 78 Prozent der Befragten es vorziehen würden, weiterhin ihre bestehenden Berechtigungen und Speicher zu verwenden, wenn sie in der Lage wären, damit Cloud-ähnliche Kollaborations- und Dateisynchronisierungs-Dienste bereitzustellen. Ebenso gaben die meisten Teilnehmer (57 Prozent) an, dass BYOD für ihre Organisation attraktiver wäre, wenn der sichere Zugriff auf interne Dateifreigaben gewährleistet werden könnte.

David Gibson, Vice President of Strategy bei Varonis, diagnostiziert: „Die Ergebnisse zeigen einen deutlichen Kontrollverlust bei Organisationen, die Dateisynchronisierungs-Dienste in der Cloud einsetzen.“ Dies sollte Organisationen wachrütteln und sie zur Entwicklung einer bewussten Strategie veranlassen , sagt er und hält fünf Tipps dafür bereit:

Die Gibson-Kurzliste:

  • Erstellen einer Liste der am häufigsten genutzten Collaboration-Plattformen. So erhalten die Unternehmen einen Überblick darüber, wo Daten gespeichert werden, wer darauf zugreifen kann und wer sie verwendet.
  • Identifizieren der Data Owner aller Daten. Eine Berechtigungsprüfung klann klären, ob Daten am richtigen Ort gespeichert sind und die richtigen Nutzer darauf zugreifen können.
  • Beheben der Sicherheitsprobleme. Das können Daten sein, zu denen zu viele Nutzer Zugang haben, und regulierte/sensible Inhalte, die am falschen Ort gespeichert sind.
  • Überwachen des Zugriff auf alle Daten. Dadurch lassen sich Data Owner und nicht verwendete Informationen leichter identifizieren und etwaiger Missbrauch aufdecken.
  • Implementieren eines Prozess, der die sichere Zusammenarbeit von mobilen Mitarbeitern ermöglicht – einschließlich Synchronisierung, Unterstützung mobiler Geräte und Extranet-Funktion – und der sich mit bestehenden Unternehmens-Servern und vorhandener Infrastruktur realisieren lässt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 34388740 / Datenbanken)