1. Februar 2015 | von Alle Beiträge anzeigen von
Christian Müller
| Thema: IT-SecurityAlle Beiträge zu diesem Thema anzeigen | 1.166 Besucher

Erobern Sie Ihre Daten zurück

Das System ist das Ziel

Ob zur Privatnutzung, im Arbeitsumfeld oder unterwegs – Anwender wollen Ihre Daten zwischen Smartphone, PC & Co. synchron halten. Teilweise nutzen Mitarbeiter innerhalb der Infrastruktur der Arbeitgeber öffentliche Cloud Lösungen, wie zum Beispiel Dropbox. Einfache Bedienbarkeit, kostenfreier Speicherplatz und Datenaustausch machen diese Dienste sehr attraktiv. Doch was ist mit Datenklau und -verlust oder der Einhaltung von Unternehmensrichtlinien? Das nötige Maß an Sicherheit und Vertrauen ist bei den für den Privatbereich entwickelten Lösungen meist nicht gegeben und führt damit zu schwer kalkulierbaren Risiken.

Mobile Information Management System

Um den Spagat zwischen Arbeitserleichterung und IT-Sicherheit zu meistern, bedarf es komplexer Anforderungen, wie Nachverfolgbarkeit durch revisionssichere Protokollierung, Not-löschen der Daten in Katastrophenfällen, Einbindung vorhandener Infrastrukturen, Integration von Verzeichnisstrukturen und Verschlüsselung der Daten. Doch letzteres erschwert die Sicherung, was zusätzlich Bedenken einräumt. Vermag ein Mobile File Management wie Dropbox diese Anforderungen überhaupt abzudecken? Die Zeit oder viel mehr die Unternehmen sind reif für Mobile Information Management Systeme.

Ein Mobile Information Management System ist eine Software, welche z.B. Dateien und andere Informationen bereitstellt, aber den Zugriff auf diese auch absichert. Daten werden verschlüsselt abgelegt. Auf mobilen Endgeräten erfolgt die Bearbeitung innerhalb der App in einer sogenannten Sandbox. Daten können nicht unbemerkt aus dieser extrahiert werden. Die Verschlüsselung erfolgt beim Transport, am Endgerät und auf Wunsch auch im Datacenter. Das Schlüsselmanagement obliegt hierbei dem Unternehmen.

Kontrolle behalten

nutzungsbedingungenSchaut man hinter die Kulissen einiger Cloud-Anbieter und wenn man den Nutzungsbedingungen Beachtung schenkt, liest man deutlich: wer Daten in die öffentliche Cloud einspeist, verliert die Kontrolle über diese. Ist der Anbieter ein US-Unternehmen, unterliegen die Daten dem Patriot Act, so dass dritte theoretisch jederzeit auf die Daten zugreifen können. Aber auch die Anbieter selbst räumen sich meist Rechte ein, die Daten zu durchforsten (Auszug Nutzungsbedingungen – QUELLE: Nutzungsbedingungen Apple, Google und Dropbox).

Was ist zu tun? Es ist ratsam die Daten im eigenen Rechenzentrum vorzuhalten oder Anbieter zu wählen, die eine Datenhaltung im Erstellungsland garantieren. So hat man Kontrolle über die Zugriffe auf die Daten und deren Absicherung. Eine Kategorisierung der Daten nach BSI ist hierbei empfehlenswert. Hierbei sollte geregelt werden welche Daten dann mobil genutzt werden dürfen.

Für eine Variantenbetrachtung muss man den Aufbau solch einer Lösung genauestens analysieren. Open Source Lösungen entsprechen meist nicht den geforderten Sicherheitsstandards.

Vorauswahl der Lösung
Deshalb sollte man die Anforderungen einer intensiven Analyse unterziehen um eine Vorauswahl unter einer Vielzahl von Anbietern treffen zu können. Die Abbildung zeigt das Ergebnis eines solchen Auswahlverfahrens am Beispiel eines Mittelständlers.

Der Dschungel an Anbietern und Lösungen ist riesig. Aber auch im größten Dickicht ist Licht in Sicht. Gern unterstützen wir Sie bei der Auswahl des für Sie passenden Tools.

diagramm


Leitfaden_BPM

Sie möchten mehr über das Thema
Managed Security erfahren?

In unserem kostenfreien Praxisleitfaden “Managed Security” informieren wir Sie über Vorteile und Einsatzszenarien von Managed Security.

Weiter zur Downloadseite


Bildquelle/Copyright: © contrastwerkstatt — fotolia.com
  1. Pingback: Erobern Sie Ihre Daten zurück - log in. berlin. - das Blog

Ihre Meinung zählt

Newsletter abonnieren