ArtikelHome Office/Collaboration

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

1. Zentralisierung der Daten mithilfe von Data Lakes

Das Herz eines solchen Ökosystems bildet idealerweise ein Data Lake, in dem alle Informationen zentral abgelegt werden – dabei kann es sich sowohl um strukturierte als auch unstrukturierte Daten handeln. Durch die schnelle Digitalisierung entstehen allerdings immer größere Datenmengen und daher stellt sich die Frage, welche von ihnen wirklich wertvoll genug sind, um sie abzuspeichern. Diese Frage soll Edge Analytics beantworten, eine Technologie, die auf Endpoint-Ebene und in Abstimmung mit Information-Governance-Richtlinien wertvolle Daten identifiziert. Nur diese werden anschließend auch übertragen und gespeichert, was kostbare Ressourcen schont.

Diese Daten gelangen dann praktisch im Urzustand aus den Quellsystemen in den Data Lake und werden nicht wie beim Data-Warehouse-Konzept zuerst transformiert. Das bringt einerseits mehr Flexibilität mit sich, steigert aber auch die Komplexität in der Auswertung. Denn die Daten müssen hierfür zunächst aufbereitet werden. Deshalb sind umfangreiche Analysekapazitäten, mit KI- und ML-Unterstützung ein wichtiges Feature in einer modernen Informationsmanagement-Plattform.

Vom Data Lake profitieren letztlich Unternehmen, Mitarbeiter und auch Kunden, da Prozesse effizienter werden und reibungsloser ablaufen. Bei bisherigen Datensilos und Insellösungen gibt es schließlich immer wieder Probleme, wenn Daten zwischen verschiedenen Anwendungen verschoben werden sollen.

2. Überall sicher arbeiten mithilfe von Zero Trust

In den traditionellen Unternehmensnetzwerken von früher war die Welt noch vergleichsweise einfach: Man unterschied zwischen einem sicheren Innen und einem unsicheren Außen, nach dem Konzept der Burgmauer, innerhalb welcher die Schätze geschützt sind und Eindringlinge abgewehrt werden können. Solche perimeterbasierten Sicherheitskonzepte wirken heute ähnlich veraltet wie Burgen und Schlösser und werden den Ansprüchen eines vernetzten Unternehmens mit seinen durchlässigen Strukturen nicht mehr gerecht.

Heute kann man in der IT-Sicherheit auch nicht mehr pauschal zwischen schwarz und weiß, sicher und unsicher unterscheiden. Stattdessen ist eine granulare Klassifikation von Daten aber auch Nutzergruppen notwendig. Zunächst geht es darum, den eigenen Datenbestand genau zu erfassen und zu analysieren, um festzustellen, welche Daten sensibel sind und besonderen Schutz bedürfen.

Gleichzeitig umfasst ein modernes Sicherheitskonzept nach dem Zero-Trust-Ansatz umfassende Kontrollen auf Geräte- beziehungsweise Benutzerebene. Hier kommt Identity and Access Management (IAM) ins Spiel: Die Identitäts- und Zugriffsverwaltung erstellt und verwaltet Benutzerkonten, Rollen und Zugriffsrechte für einzelne Benutzer, Systeme und Geräte. Das höchste Sicherheitslevel wird hier durch die Multi-Faktor-Authentifizierung und einen Least-Privilege-Ansatz erreicht, der sicherstellt, dass Nutzer nur den Zugriff haben, den sie wirklich brauchen.

Fazit

Remote und Hybrid Work sind die Konzepte der Zukunft, die nicht mehr verschwinden werden. Damit aus dem verteilten Arbeiten aber keine neue Gefahr erwächst, müssen Unternehmen ihre IT-Infrastrukturen und Sicherheitsstrategien an die neue Situation anpassen. Ein zentraler Bestandteil davon ist es, einen zentralen Informations-Hub zu schaffen, auf den alle Mitarbeiter dezentral und sicher zugreifen können.