Strategien


IT-Manager wetten

Betriebssysteme und Geräte kein Thema mehr

01.09.2011
Von Andreas Zeitler

Diese Informationen sind einem größeren Risiko von innen und außen ausgeliefert. Sie sind auf mehr unterschiedlichste Systeme, Betriebssysteme und Plattformen als jemals zuvor verteilt, während zur gleichen Zeit die juristischen Vorgaben in puncto Archivierung und DatenschutzDatenschutz immer strenger werden. Alles zu Datenschutz auf CIO.de

Informationsinfrastruktur bildet alle Geräte und Systeme ab

Mit dem Modell von Symantec, sich auf die Information selbst zu konzentrieren, können Firmen diese dynamischen Entwicklungen in den Griff kriegen und den Druck von ihrem Netz nehmen. Die Basis des Modells, die Informationsinfrastruktur, bilden alle Geräte und Systeme, auf denen Informationen liegen. Dies können virtuelle oder physische Server, Cloud-Strukturen oder mobile Geräte sein.

An all diesen möglichen Orten müssen die Informationen ihrer "Funktion" entsprechend behandelt werden. So sind sie vor Bedrohungen zu schützen oder zu verschlüsseln. Sie müssen klassifiziert werden oder bestimmten Speicher- und Suchkriterien entsprechen. Die darüberliegende und oberste Ebene beschreibt die "Information Governance", also verschiedene Regel-Frameworks, die den Umgang mit den Daten und Informationen festlegen, wie beispielsweise Richtlinien, Reportings oder Authentifizierungsvorgaben.

Um dieses Modell umzusetzen, hat Symantec Lösungen neu- oder weiterentwickelt, bei denen die Information und ihre Eigenschaften im Fokus stehen. Mit Data-Loss-Prevention (DLP)-Lösungen beispielsweise können Informationen nach ihrer Relevanz für das Unternehmen und ihrer Vertraulichkeit klassifiziert und dementsprechend geschützt werden. Die Frage "Wem gehört die Information?" ist hier zentral, denn durch sie werden die Bedingungen festgelegt, wie mit einer Information verfahren werden darf: Wem ist der Zugriff erlaubt, wie muss sie gesichert werden, und darf sie beispielsweise auf einen externen Datenträger kopiert werden?

Mit der anhaltenden Attraktivität mobiler Rechner wie Notebooks, Laptops und Tablet-PCs gilt vor allem die Festplattenverschlüsselung auch in Zukunft als zentrales Sicherheitsthema. Zu den obligatorischen Maßnahmen gehören darüber hinaus Authentifizierungsmechanismen. Und für den Fall der Fälle äußerst hilfreich: eine Remote-Wipe-Funktion und eine Anti-Theft-Strategie zur Absicherung gegen Diebstahl. Damit sind IT-Verantwortliche in der Lage, Daten von Mobiltelefonen per Fernzugriff zu löschen oder Geräte komplett zu deaktivieren. Zum Teil lassen sich Sicherheitsrichtlinien heute je nach Bedarf sogar über das GSM-Netz an die jeweiligen Smartphones übermitteln.

Zur Startseite