CIOs ohne freie Sicht auf der Datenautobahn

Unternehmen sichern ihre Endgeräte nicht ausreichend ab

Christiane Pütter ist Journalistin aus München.
Der Kopf weiß nicht, was die Hände tun - die Notwendigkeit, sämtliche Rechner und andere Endgeräte abzusichern, ist in den Firmenleitungen unbestritten. Sobald es aber darum geht, die Daten auf ihrem Weg durch die verschiedenen Abteilungen des Unternehmens auf ihre Sicherheit hin überprüfen zu können, haben CIOs wenig Durchblick. Außerdem haben sie mit uneinsichtigen Mitarbeitern zu kämpfen. Das berichtet der Marktforscher Aberdeen.

Fast könnte man meinen, den Analysten tun CIOs leid: Datenquellen sprudeln vor Informationen aus verschiedensten Abteilungen, die Daten sollen dynamisch zwischen Verkäufern und Kunden, Kollegen und Geschäftspartnern fließen, und das möglichst schnell. Mitarbeiter nehmen Verträge und Strategie-Papiere auf dem USB-Stick mit nach Hause, und gleichzeitig lassen sich Gesetzgeber und Behörden immer neue Richtlinien einfallen. Den Autoren der Studie ist die Problemlage bewusst.

Zwei Drittel der befragten Unternehmen geben an, bei ihnen existiere eine Strategie, um die Daten im Gebrauch von Endgeräten aller Art zu schützen - dennoch erklären nur 35 Prozent ihre Strategie für angemessen. Da erstaunt es nicht, dass eine überwältigende Mehrheit von 85 Prozent offen zugibt, kaum einschätzen zu können, ob sich die User an Regeln und Richtlinien halten.

Empfindlichen Daten auf der Spur

Vor diesem Hintergrund raten die Analysten, systematisch in einzelnen Schritten vorzugehen. Zunächst einmal müssten die IT-Entscheider, so Aberdeen wörtlich, "verstehen, wo die empfindlichen Daten leben". Durch welche Geräte, Kanäle und Anwendungen reisen sie auf ihrem Weg durch das Unternehmen? Dann sind Entscheidungen über geeignete Sicherheitsmaßnahmen zu treffen. Damit die auch befolgt werden, sind Mitarbeiter-Schulungen nötig.

Die Autoren der Studie gehen davon aus, dass die führenden Lösungen zur Absicherung von Endgeräten in den genannten Punkten Unterstützung bieten. Von Datenverschlüsselung über Anwendungs-Kontrollen bis zu Content-Analysen - die Software ist da.

Zur Startseite