VARONIS WARNT VOR UNKONTROLLIERTER DATENÜBERTRAGUNGEN AUF PRIVATE GERÄTE

Köln – 23. September 2011 – Laut der kürzlich veröffentlichten Studie „Consumerization of IT: A Survey of IT Professionals“ sorgen sich zwei Drittel aller IT-Verantwortlichen um die Sicherheit unternehmenseigener Daten wenn Mitarbeiter am Arbeitsplatz private Geräte benutzen. Darüber hinaus unterstreiche die Studie die Tatsache, dass heute Daten genauso mobil sind wie die Geräte auf denen sie abgelegt wurden, ergänzt Varonis.

David Gibson, Leiter Technisches Marketing und Strategisches Kundenmanagement bei Varonis, weist auf ein weiteres – besorgniserregendes – Ergebnis der Studie hin. 90 Prozent aller Angestellten verwenden ihren privaten Laptops, Tablets und Mobiltelefone auch für Aufgaben im Büro. Deshalb sei es entscheidend, dass Unternehmen ihre Daten heute besser als jemals zuvor schützen müssten, so Gibson.

„Tatsächlich beobachten wir diese Entwicklung bereits seit Jahren und sehen besonders was die Sicherheit angeht zunehmende Probleme. Einerseits bieten mobile Geräte verlockende Vorteile: für Mitarbeiter ist es normal Dateien aus zentralen Datenspeichern zu kopieren, diese zu bearbeiten und anschließend wieder zurück zu speichern. Andererseits verschärfen sie mit genau dieser Arbeitsweise die Sicherheitslage“, erläutert Gibson.

Dabei bestünden nach Beobachtung von Varonis in der zentralen Collaboration Infrastruktur bereits große Probleme, die zu viele Angriffsflächen böten.

„Wir beobachten, dass Mitarbeiter oft zu viele Zugriffsrechte auf File Shares, SharePoint Sites, Exchange Mailboxen und öffentliche Ordner haben. Deshalb können sie Daten frei und ohne digitales Protokoll herunterladen. Und mit wachsendem Speicherumfang von Tablets und Smartphones – 16 oder 32 Gigabytes Speicher entwickeln sich schnell zum neuen Standard – wird es immer einfacher immer größere Datenvolumen aus der zentralen Ablage zu kopieren. Diese Daten wandern dann auf Geräte, auf denen es noch viel weniger Kontrollen gibt“, befürchtet Gibson.

Um sicher zu arbeiten, müssten Organisationen wissen, welche Daten aktiv sind, wer diese Daten benutzt, wer Zugriff auf die Daten hat und welche Daten als sensibel und vertraulich eingestuft sind.

„Genau dies sind die Grundlagen jedes IT-Sicherheitskonzeptes“, führt Gibson weiter aus. „Und trotzdem kümmern sich viele IT-Sicherheitsbeauftragte nicht ausreichend um diese Aufgaben – solange nicht, bis es zu massiven Problemen kommt. Wenn aber die Basis der Informationstechnologie nicht gut gemanagt und geschützt wird, ist die Kontrolle von mobilen Geräten im Arbeitsumfeld noch schwieriger“

Nach Gibsons Meinung sollte der Zugriff auf sensible Daten begrenzt sein – und zwar schon lange bevor sie auf irgendein mobiles Gerät geladen werden können.

„Vor genau dieser Herausforderung stehen Organisationen schon sehr lange. Denn ihre grundlegenden Kontrollen sowie ihre manuellen Prozesse zur Begrenzung des Datenzugriffs liegen viel zu oft in den Händen der IT-Mitarbeiter. So treffen häufig IT-Mitarbeiter anstelle der verantwortlichen Datenbesitzer grundsätzliche Entscheidungen über Zugriffsrechte. Ungeprüfte und zu großzügige Zugriffsrechte erlauben es den Mitarbeitern dann, alle ihnen zugänglichen Daten auf jedes ihrer Geräte zu kopieren.“

Für IT-Sicherheitsbeauftragte sei die Vorstellung schlimm, dass die Unternehmensdaten gemeinsam mit den Mitarbeitern auf deren tragbaren Geräten durch die Gegend wandern. Ein weit ernsteres Problem für IT-Manager sind jedoch die immensen Mengen an Daten, die täglich produziert und unkontrolliert ins System eingegeben werden.

Und dies sei laut Gibson der Punkt, an dem ein automatisiertes Data Governance System seine Stärken zeigen kann. Denn ein Data Governance System prüft und dokumentiert nicht nur die Verteilung von enormen Mengen unstrukturierter Daten, sondern alarmiert auch die verantwortlichen Mitarbeiter wenn etwas Ungewöhnliches oder Unerlaubtes passiert.

„Wenn zum Beispiel der Vertriebsleiter kurz vor seinem Jahresurlaub die gesamten Inhalte der Marketing Datenbanken, der Fileserver oder der SharePoint Site auf sein Laptop herunterlädt, sollten die Alarmglocken losgehen“, erläutert Gibson. „Bedenken Sie, dass es bei einer unstrukturierten digitalen Dateiablage praktisch unmöglich ist festzustellen, welche Daten kopiert oder gelöscht worden sind.“

Mit den heutigen mobilen Geräten und dem Gigabit Ethernet könnten laut Gibson riesige Schneisen in die Unternehmensdaten geschlagen werden: „Große Mengen an Daten können innerhalb eines relativ kurzen Zeitfensters transferiert werden. Diese Daten spazieren dann einfach gespeichert auf dem Smartphone in der Hosentasche des Mitarbeiters aus der Tür.“

Die Studie „Consumerization of IT: A Survey of IT Professionals“, die von Dell Kace beauftragt wurde, wertet die Antworten von knapp 750 IT-Security-Fachleuten aus. Sie zeigt deren Sorgen über den Anstieg des Problems, das „Consumerisation of IT“ am Arbeitsplatz genannt wird – also die fortschreitende Anpassung der Informationstechnologie an die Wünsche der Endanwender in den Büros.

„Die Schlussfolgerungen dieser Studie sollten jeden IT-Sicherheits-Fachmann wachrütteln und ihm bewusst machen, was mit den Daten seines Unternehmens in der heutigen modernen Welt wirklich passiert“, fügt Gibson hinzu.

Weitere Informationen zur Studie „Consumerization of IT: A Survey of IT Professionals“ finden Sie auf: http://bit.ly/mT1M1Q