Anbieter zum Thema
Interview zu Mobile Content Management
IDC: Arbeitnehmer in Deutschland arbeiten zunehmend von unterwegs. Mobile Endgeräte und Applikationen stellen die Grundvoraussetzungen für diese flexible Form des Arbeitens dar. Jedoch stoßen Mitarbeiter beim Zugriff auf Desktop-Inhalte oft an Ihre Grenzen – denn der ‚Content‘ – also Dateien und Dokumente – ist häufig noch nicht mobil verfügbar. Welche Hürden sind zu überwinden, damit Mitarbeiter in ihrer Arbeit durch Filesharing und Synchronisation optimal unterstützt werden?
Steiner: Damit ‚Mobile Security‘ effektiv ist, müssen Tools und Richtlinien oft an spezifische Benutzer, Aufgaben, Abteilungen oder Technologien angepasst werden. Um diese maßgeschneiderten Lösungen zu schaffen, sollte Ihre IT-Abteilung Inhalte, Aufgabenbereiche und Infrastruktur berücksichtigen. Listen Sie alle Arten von Inhalten auf, die von der IT verwaltet werden. Definieren Sie die Sicherheitsanforderungen für jede Art von Inhalt. Erstellen Sie eine Liste der Aufgabenbereiche innerhalb jeder Abteilung. Definieren Sie für jeden Bereich die Zugriffsrechte für vertrauliche Inhalte und deren Gefährdung durch Mobility. Notieren Sie, welche Arten von Inhalten in ECM-Systemen wie Sharepoint gespeichert werden und identifizieren Sie weitere IT-Infrastruktur, die eine besondere Herausforderung für den mobilen Zugriff darstellen könnte. Das Wichtigste ist aber, dass Sie die Mitarbeiter überzeugen, die Unternehmensinfrastruktur und von der IT genehmigte Lösungen zu nutzen, anstatt kostenfreie Consumer-Apps.
Dangl: Heute fehlen größtenteils einheitliche Standards zu Datenspeicherung und Zugriffsregelung. Erfahrungsgemäß verwenden Mitarbeiter für den mobilen Zugriff auf Firmendaten häufig Cloud-Anbieter mit klingenden Namen wie Apple, Google oder Dropbox. Diese sind auf mobilen Geräten teilweise sogar vorinstalliert, können aber nicht für ausreichende Datensicherheit bürgen, da die Datenspeicherung außerhalb Europas erfolgt. Mitarbeiter, die ihre mobilen Geräte eigenständig für den Datenaustausch verwenden, stellen ein erhebliches Sicherheitsrisiko dar. Firmendaten über nicht integrierte Cloud-Services auszutauschen ist naiv, gefährlich und unprofessionell. Die größte Hürde für sicheren Datenaustausch in der Cloud liegt derzeit darin, die Fachbereiche davon zu überzeugen, gemeinsam mit der IT-Abteilung eine Basis für eine sichere Cloud-Umgebung zu schaffen und diese auf mobilen Endgeräten umzusetzen. Nur so können Arbeitgeber ihre Mitarbeiter in Bezug auf Filesharing und Synchronisation bestmöglich unterstützen.
Rimikis: Unternehmen müssen den Mitarbeitern bei der IT entgegenkommen, ohne dabei natürlich andere Belange wie Kosten oder Sicherheit aus den Augen zu verlieren. Es war bisher häufig doch viel einfacher für Mitarbeiter, sich ein paar Gigabyte kostenlosen öffentlichen Cloud-Speicher zu holen, um Daten zu teilen, als über die unternehmenseigene IT-Abteilung Speicher zu erhalten. Darüber hinaus haben unternehmensinterne Lösungen meist nicht den gewohnten Bedienkomfort geboten. Die bekannten Public-Cloud-Speicher verfügen aber nicht über das nötige Sicherheitsniveau. Folglich gilt es, die einfache Bedienung, die Mitarbeiter aus dem Privatumfeld gewohnt sind, mit den Anforderungen von Unternehmen zu kombinieren. Dabei darf es keine Kompromisse geben, sonst leiden entweder Akzeptanz oder die Sicherheit.
Werner: Zu den Hürden zählen in erster Linie die vielen Vorurteile bezüglich dieses Themas. Viele Nutzer kennen Filesharing aus dem privaten Bereich und assoziieren damit automatisch den Zugriff auf persönliche Daten über ‚offene‘ Webserver. Zudem sind infolge der vielen Meldungen in den Medien, über beispielsweise Abhörskandale, einige der bekanntesten Namen dieser Branche in Verruf geraten. Dabei löst Filesharing an sich viele Probleme, die gerade jetzt diskutiert werden, so zum Beispiel die sichere Weitergabe umfangreicher Daten an bestimmte Personen oder Verteiler, sowie deren gemeinsame Überarbeitung durch überregionale Projektgruppen gegebenenfalls inklusive externer Mitarbeiter.
IDC: Was empfehlen Sie Unternehmen, die Bedenken haben, Firmeninhalte zentral in einer Public Cloud zu speichern. Wie adressieren Sie deren Unsicherheiten in Bezug auf Datensicherheit und Datenschutz?
Steiner: An Stelle von öffentlichen Cloud-File-Sharing-Services sollten Unternehmen auf eine sichere private Cloud-File-Sharing-Lösung setzen. Der Einsatz einer Private-Cloud-Lösung bietet Unternehmen die verbesserte Collaboration und Flexibilität, ohne Datenverlust, Geldstrafen oder Compliance-Verstöße zu riskieren.
Dangl: Aus sicherheitstechnischer Sicht spricht nichts dagegen, Firmendaten zentral in der Cloud zu speichern, insbesondere solche Daten, die ohnehin für den Austausch mit Dritten, zum Beispiele Kunden oder Geschäftspartnern, verwendet werden. Wichtig ist hierbei nur die richtige Wahl des Cloud-Anbieters. Damit dieser vertrauenswürdig ist, muss die Datenspeicherung in Europa erfolgen. Nur so unterliegen die Daten auch den strengen Datenschutzrichtlinien des jeweiligen europäischen Landes. Beim Standard für die Zugriffssicherheit sollte neben Benutzernamen mit Passwort zumindest eine Zwei-Faktor-Authentifizierung (Anmeldung per PIN auf das Mobiltelefon oder mit digitaler Identität) möglich sein. Noch sicherer wäre, sich mittels Zertifikat oder Active Directory einzuloggen. Dies erlaubt eine sichere und einfach zu verwaltende Integration in die IT-Sicherheitsinfrastrukturen von Unternehmen. Darüber hinaus muss der Anbieter die Professionalität seines Rechenzentrumsbetriebs objektiv nachweisen können, beispielsweise durch Zertifizierungen wie ISO 27001, ISO 20000 oder eine TÜV-Zertifizierung.
Rimikis: Ich empfehle, einen gesunden Respekt beizubehalten – wenn es sich um Public Clouds handelt. Diese sind für nicht sensible Inhalte geeignet, etwa frei verfügbare Marketing-Unterlagen. Sobald jedoch ein Dokument auch nur über eine geringfügige Sicherheitsstufe verfügt, hat es in einer öffentlichen Cloud nichts verloren. Hier lautet die Empfehlung ganz klar: Bauen Sie sich eine eigene, eine sogenannte Private Cloud! Sie bietet das Beste aus beiden Welten: Effizienz, Sicherheit und Kontrollierbarkeit sind ebenso gegeben, wie die Zugänglichkeit und damit Nutzung von Informationen und Daten. Unternehmen müssen nur dafür Sorge tragen, dass Mitarbeiter von überall und jedem Gerät sowie zu jeder Zeit aus auf die Daten der Private Cloud zugreifen können.
Werner: Zum einen sollten sich Unternehmen bei der Auswahl des Anbieters überlegen, welche Industrieabhängige Bedingungen grundsätzlich eingehalten werden müssen. Hier sind verschiedene Standards (zum Beispiel ISO 27001) hilfreich. Weitere Auswahlkriterien können Standortwahl der Rechenzentren beziehungsweise der Rechtssprechung sein. Auch sollten Anwenderunternehmen auf vernünftige SLAs (Service Level Agreements) Wert legen, etwa solche die die Verfügbarkeit des Dienstes garantieren. Cloud muss auch nicht immer gleich Cloud sein. So können heute Partner, bei denen Unternehmen vielleicht bereits andere Dienste einkaufen, über einen derartigen Service verfügen oder für den Kunden einrichten. Für den Fall schließlich, ein Unternehmen zwar die Möglichkeiten nutzen will, aber grundsätzlich jede Form von ‚Cloud‘ ablehnt, bieten wir die Option, eine solche Lösung direkt selbst im eigenen Rechenzentrum zu betreiben.
IDC: Welche Vorgehensweise empfehlen Sie Unternehmen, um Mitarbeitern den Zugriff auf Dateien und Dokumente über ihr mobiles Endgerät zu ermöglichen?
Steiner: Laxe Mobile Security kann erhebliche Auswirkungen auf das operative Geschäft und die gesamte IT-Sicherheit haben. Unzureichende Sicherheitsmaßnahmen können zum Missbrauch vertraulicher Informationen, Wettbewerbsnachteilen und Strafzahlungen führen. Wenn jedoch die Sicherheitsmaßnamen so strikt sind, dass der Zugriff auf die Dateien behindert wird, leidet die Produktivität. Mobile Mitarbeiter werden Workarounds finden und zum Beispiel Dateien auf nicht verwaltete Geräte kopieren oder in persönliche Cloud-Filesshares veröffentlichen. Anstatt in monolithische Sicherheitslösungen zu investieren und Sicherheitsrichtlinien durchzusetzen, die alle mobilen Anwender gleich behandeln, ist es besser, Strenge und Nachsicht so gut es geht ins Gleichgewicht zu bringen – und dabei sicherzustellen, dass vertrauliche Daten niemals gefährdet sind.
Dangl: Ein Unternehmen sollte abwägen, welche Daten es in der Cloud speichert, und definieren, wie die Zusammenarbeit und das Bereitstellen der Dokumente für Mitarbeiter in der Cloud funktionieren soll. Gemeinsam mit der firmeneigenen IT erfolgt die Festlegung der Zugriffsrechte auf den mobilen Geräten der Mitarbeiter. Idealerweise stellt der seriöse und geprüfte Cloud-Anbieter Rechenzentren in einem europäischen Land zur Verfügung.
Rimikis: Der beste Ansatz ist es, das Teilen und das automatische, geräteübergreifende Synchronisieren von Inhalten innerhalb der unternehmenseigenen IT zu etablieren. Hierfür müssen die Daten in einen zentralen Pool wandern, der sich nahtlos in die vorhandene Infrastruktur integrieren sollte. Mitarbeiter erhalten über diesen Pool Zugriff auf die Daten, sei es über Desktop-Rechner, Laptops, Smartphones oder Tablets. Dieser Zugriff entspricht im besten Fall bewährten Mustern aus dem Consumer-Umfeld. Die Unternehmens-IT bleibt Herr über die Informationen, ihre Nutzung, ihre Verwaltung und ihre Bereitstellung. Die Sicherheit der Informationen ist so zu jeder Zeit gewährleistet. Darüber hinaus ist es effizienter, wenn eine zentrale Stelle eine solche „Synch- und Share-Lösung“ bereitstellt, als wenn einzelne Abteilungen oder gar einzelne Mitarbeiter anfangen, Services zu buchen.
Werner: Wir empfehlen Anwendern, sich zunächst festzulegen, wozu das Filesharing eingesetzt wird und daraus einen Anforderungskatalog zu erstellen. Bei diesem Prozess sollten durchaus auch Erfahrungen einzelner Mitarbeiter einfließen. Als zweiten Schritt empfiehlt es sich zu definieren, was das Unternehmen fördern, tolerieren oder grundsätzlich verbieten will. Dabei sollte vor allem klar sein, wie viel Kontrolle die Organisation selbst haben/behalten möchte. Partner und/oder Hersteller können hier beratend zur Seite stehen, etwa wenn es darum geht, welche Lösungen aufgrund der definierten Anforderungen am besten zur Organisation passt. Nach der Einführung einer Lösung ist es auch empfehlenswert, sich darüber Gedanken zu machen, ob Alternativlösungen, die gegebenenfalls aus dem privatem Umfeld der Mitarbeiter stammen, nicht grundsätzlich durch Perimeter- oder Systemeinstellungen blockiert werden sollen.
Das Fazit von IDC lesen Sie auf der nächsten Seite.
(ID:42746720)