Das Unternehmermagazin aus der Handelsblatt Media Group

Creditreform

Die meisten Personalverantwortlichen haben die große Bedeutung des Datenschutzes im Unternehmen mittlerweile erkannt, doch über 90 Prozent glauben, dass die Weitergabe vertraulicher Dokumente außerhalb der Firewall durch ihre Mitarbeiter gefährdet sein könnte. Das sind die Ergebnisse einer aktuellen Umfrage des Content Management-Anbieters IntraLinks.

Bei der Befragung von 652 IT- und Business-Entscheidungsträgern stellte sich heraus, dass 92 Prozent aller berücksichtigten Unternehmen allgemeine Bedenken im Hinblick auf einen Kontrollverlust über ihre vertraulichen, sensiblen und geschäftsrelevanten Informationen haben.

Gefragt sind sichere Clouds

„Die zunehmende Ausbreitung von Verbraucherlösungen für den Datenaustausch in Unternehmen stellt ein erhebliches Problem dar. Unsere Umfrage hat klar gezeigt: Unternehmen wollen eine offene Zusammenarbeit fördern und gleichzeitig ihre IT-Verantwortlichen in die Lage versetzen, einfach anzuwendende Verfahren für sichere und auditierbare Transaktionen, die den Unternehmensrichtlinien entsprechen, einzurichten“ , erklärt John Landy, Chief Technology Officer bei IntraLinks.

Im Rahmen der Umfrage konnten die befragten Teilnehmer ihren Technologie-Bedarf in drei Kategorien einteilen: Sicherheitsfunktionen, Komfortfunktionen und produktivitätssteigernde Business-Funktionen. Bei der Frage nach ihrem größten Datenaustausch-Bedarf sahen Unternehmen durchgängig im Vordergrund: eine hochgradig sichere Speicherung in der öffentlichen Cloud (63 Prozent), die Möglichkeit zum Widerrufen von Zugangsberechtigungen von Dokumenten (63 Prozent) sowie dokumentenbasierte Workflow-Möglichkeiten (61 Prozent). An vierter Stelle dieser Bedarfsliste nannten sie eine einheitliche sichere Verbindung zu Tools für den Datenaustausch unabhängig von der verwendeten Hardware (61 Prozent). Dies deutet darauf hin, dass Unternehmen dem zunehmenden Trend des Prinzips „Bring your own Device“ die nötige Aufmerksamkeit widmen.

Fünf Kategorien von Filesharern

Laut Umfrage machen sich 92 Prozent der Befragten Sorgen darüber, dass Mitarbeiter vertrauliche Dokumente außerhalb der Firewall weitergeben und dafür unsichere Methoden des Datentransfers wie E-Mail, USB-Laufwerke, FTP-Server und Filesharing-Methoden aus dem Consumer-Bereich nutzen. Allerdings sind nicht alle „Filesharer“ gleich, wie die Umfrage ebenfalls ergab. Unternehmen müssen daher herausfinden, zu welcher Kategorie ihre Mitarbeiter gehören, um sichere und effiziente Technologien in geeigneter Weise einzusetzen und den Workflow zu optimieren.

Die Umfrage unterscheidet fünf Kategorien von Filesharern: strategische Nutzer („Strategic Users“), sicherheitsorientierte Nutzer („Securers“), besorgte Nutzer („Concerned Sharers“), bequeme Nutzer („Convenience Users“) und gleichgültige Nutzer („Indifferent Users“). Strategische und sicherheitsorientierte Nutzer machen sich dabei Gedanken über die Weitergabe von Dokumenten jenseits der Firewall. Sie wünschen sich Sicherheitsmerkmale wie Information Rights Management und Verschlüsselung sowie produktivitätsunterstützende Tools für Abgleich und Weitergabe sowie einen intelligenten Business-Workflow. Besorgte Nutzer halten Datenkontrolle und Compliance für wichtiger als Produktivitätsmerkmale.

Neue Management-Funktion

Sicherheitstechnologien sind heute eine Kernforderung für einen erfolgreichen Geschäftsbetrieb. Viele Unternehmen tragen dieser gestiegenen Bedeutung dadurch Rechnung, dass sie eine neue Management-Funktion schaffen: Der Chief Information Security Officer (kurz CISO) soll die Funktion des Chief Information Officer (CIO) entweder ergänzen oder ganz ersetzen. Über 55 Prozent der befragten Unternehmen beschäftigen bereits einen CISO.

Dies spiegelt die gewandelte Rolle dieser IT-Führungsposition wider: weg von einem Verantwortlichen für den Einsatz von Technologien zur Steigerung der Mitarbeiter-Effizienz und hin zu einem Verantwortlichen für die Kontrolle von Technologie, die Risiken für die Daten- und Netzwerksicherheit mit sich bringen können. Hierbei ist es wichtig, dass der CISO den Filesharing-Bedarf seiner Mitarbeiter kennt. Nur so kann er vermeiden, dass sich diese über IT-Vorschriften hinwegsetzen, um effektiver arbeiten zu können. (al)

www.intralinks.com