Mobile-Content-Management

Daten kontrolliert auf Reisen

1. Oktober 2015, 6:00 Uhr | Daniel Model, Manager Sales Engineering Europe bei Acronis, www.acronis.con/de-de./wg

Angesicht von Trends wie Enterprise Mobility, Consumerization und Bring Your Own Device (BYOD) stehen IT-Organisationen vor der Herausforderung, die Kontrolle über mobile Endgeräte und mobil genutzte Daten im Unternehmen zu behalten. Hier kann ein richtlinienbasiertes Mobile-Content-Management (MCM) eine Hilfe sein.

Laut der IDC-Studie "Enterprise Mobility in Deutschland 2014/2015" vom November 2014 soll dieses Jahr bereits jeder zweite Fachbereich über ein eigenes Mobility-Budget verfügen. Effizientere Geschäftsprozesse, produktivere Mitarbeiter, schnellere Entscheidungen und eine einfachere Zusammenarbeit sind avisierte Vorteile durch den Einsatz der Mobiltechnik, so IDC. Zudem habe heute jede zweite Organisation eine Mobility-Strategie definiert und implementiert. Über die Vorteile, die Mobility und das sogenannte "Bring Your Own Device" (BYOD, Nutzung von Privatgeräten im Beruf) mit sich bringen, sind sich also bereits viele Unternehmen im Klaren. Doch der Einsatz privater Endgeräte darf nicht dazu führen, dass interne Daten und Geschäftsinformationen Risiken ausgesetzt sind. Die Absicherung aller mobil genutzten Unternehmensdaten ist deshalb ein Fokusthema für die IT in Unternehmen. Nicht umsonst gab IDC an, dass 62 Prozent der Unternehmen die strategische Weiterentwicklung und Optimierung der Mobile Security zu den drei wichtigsten Initiativen der kommenden zwölf Monate zählen.
 
Lösungsauswahl
Es ist unabdingbar, dass die IT-Abteilung eine umfassende Kontrolle über alle mobilen Endgeräte hat, auch über private Systeme, die Mitarbeiter geschäftlich nutzen. Die IT sollte einen genauen Überblick darüber haben, welche Geräte im Einsatz und welche Zugriffsmöglichkeiten erlaubt sind, um Gefahren entgegenzuwirken. Das heißt nicht, dass ein Systemverwalter die privaten Fotos der Nutzer durchstöbert; aber er muss mittels feinkörniger Richtlinien (Policies) steuern können, auf welche Geschäftsdaten ein Mitarbeiter zugreifen und wie er damit umgehen darf: sie lesen, kopieren, bearbeiten oder per E-Mail weiterleiten. Nur dann ist sichergestellt, dass der Mitarbeiter wichtige Daten nicht entwendet oder manipuliert. Eine solche Richtlinienkontrolle sollte nicht nur die Anwender und Daten einschließen, sondern auch die Apps, die für den Zugriff auf Unternehmensdaten Verwendung finden.
Hilfreich ist, wenn sich eine entsprechende Lösung an Verzeichnisdienste wie Microsofts Active Directory (AD) anbinden lässt. Allerdings sind die AD-Policies oft nicht feinkörnig genug, um eine wirkungsvolle Zugriffsregelung von mobilen Endgeräten zu gewährleisten. Zwar lässt sich per AD-Integration die allgemeine Zugriffsregelung innerhalb des Netzwerks abdecken, allerdings stößt das AD an seine Grenzen, wenn es um tiefergehende Berechtigungen geht. Hier kann die IT mittels einer MFM-Lösung (Mobile-File-Management) detaillierte Richtlinien bestimmen. Dazu gehören Berechtigungen wie zum Beispiel, wer welche Dokumente bearbeiten darf oder nur lesenden Zugriff erhält. Bei der Auswahl einer passenden Lösung sollte man also immer darauf achten, dass diese eine umfassende Sicherheit aller wichtiger Daten bietet und auch Verzeichnisdienste nicht ausschließt.
Eine weiterer entscheidender Aspekt für Unternehmen ist die Frage: Wo liegen meine Daten? Bei einer lokal installierten Lösung verbleiben die Daten im Unternehmen selbst, damit ist diese Art von Bedenken schnell ausgeräumt. Werden die Daten extern aufbewahrt, sollte ein Unternehmen vorher prüfen, wo sie gelagert werden und ob der Ablageort den eigenen Richtlinien entspricht. Grundsätzlich ist hier zu klären, auf welche Daten man Zugriff von mobilen Endgeräten aus ermöglichen will. Dies können Daten auf Freigaben im Netzwerk sein oder Daten, die unter Nutzung von Filesharing in einem Dateicontainer abgelegt sind. Innerhalb eines solchen Containers müssen die Daten verschlüsselt vorliegen, sodass unberechtigte Personen nicht darauf zugreifen können.
Das Risiko eines Verlusts von Smartphone oder Tablet stellt einen weiteren entscheidenden Punkt dar. Hier muss der Administrator die Möglichkeit haben, mittels Richtlinien eine Offline-Ablage auf dem Gerät zu erlauben oder zu sperren, entweder pro Anwender oder für komplette AD-Gruppen. So könnte ein Administrator beispielsweise den Zugriff auf Daten nur mittels unternehmenseigener Geräte erlauben. Außerdem sollte er im Falle des Geräteverlusts den Zugriff auf die Datenquellen sperren und mittels Remote Wipe auch die auf dem mobilen Endgerät lokal abgelegte Daten bereinigen können.
Bevor sich ein Unternehmen für eine MCM- oder MFM-Lösung entscheidet, gilt es, die Anforderungen an die Lösung zu klären. Welche Daten dürfen außerhalb des Unternehmensnetzwerks im Zugriff sein? Welche Benutzer oder Benutzergruppen erhalten schreibenden, welche nur lesenden Zugriff? Gibt es Blacklisting, damit sich Dokumente in potenziell unsicheren Apps anderer Anbieter nicht öffnen lassen? Ist eine MDM-Lösung (Mobile-Device-Management) im Einsatz, in die man die MFM-Lösung integrieren kann? Darüber hinaus ist zu klären, ob es beispielsweise eine Sharepoint-Datenbank gibt, sodass Zugriff auf Shared Documents von mobilen Endgeräten erwünscht ist. Unabhängig davon, welche Collaboration-Plattformen ein Unternehmen nutzt, sollte man diese immer bei der Auswahl zusätzlicher Lösungen mit einbeziehen.
Ob die Dateisynchronisierung und das Teilen von Dateien (Enterprise File Sync and Share, EFSS) zwischen Mitarbeitern wie auch mit Externen eine Rolle spielt, will ebenfalls geklärt sein: Mitarbeiter benötigen häufig nicht nur eine sichere Zugriffsmöglichkeit auf Daten im Unternehmensnetzwerk, sondern wollen Dokumente zudem mit Kollegen und Geschäftspartnern austauschen und gemeinsam bearbeiten. Auch diesen Aspekt gilt es im Rahmen eines MFM-Konzepts zu berücksichtigen. Denn wenn das Unternehmen keine Lösung für den sicheren Austausch und das Synchronisieren von Dokumenten bereitstellt, greifen Mitarbeiter gerne zur Selbsthilfe: Sie nutzen dann potenziell unsichere Cloud-Storage-Dienste wie Dropbox, um dort sensible Informationen zu speichern.
Dies ist weder mit dem Datenschutzrecht noch mit Compliance-Vorgaben vereinbar. Besser ist es, wenn ein Unternehmen selbst eine Plattform für das Synchronisieren und gemeinsame Bearbeiten von Daten aufsetzt. Hierzu gibt es Lösungen, die sich lokal in das Unternehmensnetzwerk integrieren lassen. Dadurch hat die Unternehmens-IT jederzeit die volle Kontrolle über die Daten wie auch über die Plattform, auf der die Geschäftsinformationen bereitgestellt werden.
Auf diesen Mehrwert in puncto Sicherheit sollte kein Unternehmen verzichten.

MCM- und MFM-Lösungen ermöglichen es, den Umgang mit Dateien über Richtlinien detailliert zu steuern. Bild: Acronis

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu infolab

Weitere Artikel zu Schönberg & Cerny

Weitere Artikel zu Bundesgerichtshof

Weitere Artikel zu Alpharep

Weitere Artikel zu Eutelsat European Telecommuni- cations Satellite Organization

Matchmaker+