{"id":20756,"date":"2022-03-18T11:27:00","date_gmt":"2022-03-18T10:27:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20756"},"modified":"2022-03-14T11:36:40","modified_gmt":"2022-03-14T10:36:40","slug":"homeoffice-als-dauerloesung-benoetigt-ein-sicheres-informationsmanagement","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20756","title":{"rendered":"Homeoffice als Dauerl\u00f6sung ben\u00f6tigt ein sicheres Informationsmanagement"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.opentext.de\/\">Bernd Hennicke, Vice President Product Marketing von OpenText<\/a>\/gg<\/p>\n\n\n\n<p>Langsam aber sicher zeichnet sich ab, dass es kein Zur\u00fcck mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angek\u00fcndigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten k\u00f6nnen. Ist dies noch nicht der Fall, wird die M\u00f6glichkeit von den Mitarbeitern auch immer h\u00e4ufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern k\u00f6nnen, ohne ihre Datensicherheit zu gef\u00e4hrden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"740\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-1024x740.jpg\" alt=\"\" class=\"wp-image-20757\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-1024x740.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-300x217.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-768x555.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-1536x1109.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-2048x1479.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/03\/Hennicke-Bernd_OpenText-1320x953.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: OpenText<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>86 Prozent der deutschen Unternehmen waren w\u00e4hrend der Pandemie von Sch\u00e4den durch Cyber-Angriffe betroffen. Zu diesem Ergebnis gelangte im letzten Jahr eine Auswertung des <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\">Branchenverbandes Bitkom<\/a>. Der Gesamtschaden, der der deutschen Wirtschaft dadurch entsteht, belaufe sich auf 220 Milliarden Euro pro Jahr \u2013 ein Rekordwert. Das <a href=\"https:\/\/www.iwkoeln.de\/studien\/barbara-engels-525-mrd-euro-schaden-durch-angriffe-im-homeoffice-518890.html\">Institut der deutschen Wirtschaft<\/a> fragte in einer weiteren Studie dezidiert nach Sch\u00e4den durch Arbeit im Homeoffice und kam hier auf einen Wert von 52,5 Milliarden Euro in nur einem Jahr.<\/p>\n\n\n\n<p><strong>Gef\u00e4hrlicher Gew\u00f6hnungseffekt<\/strong><\/p>\n\n\n\n<p>Als vor mehr als zwei Jahren die ersten Ma\u00dfnahmen und Beschr\u00e4nkungen zum Schutz vor dem Coronavirus eingef\u00fchrt wurden, mussten Unternehmen schnell handeln und improvisieren. Darauf folgte eine steile Lernkurve in Sachen Remote Work \u2013 f\u00fcr Unternehmen, aber auch f\u00fcr Arbeitnehmer und Ihre Familien. Letztere haben vielleicht auf einem Klappstuhl am K\u00fcchentisch, im Wohnzimmer oder wo sonst gerade Platz war gearbeitet. Was anf\u00e4nglich f\u00fcr Humor in den ebenfalls kurzfristig aufgesetzten Video-Calls sorgte, wird jedoch problematisch, wenn solche Provisorien zur Dauerl\u00f6sung werden und Menschen auch noch nach zwei Jahren jeden Tag auf dem Klappstuhl arbeiten.<\/p>\n\n\n\n<p>\u00c4hnliche Gew\u00f6hnungseffekte sehen wir auch in der IT, wo die oft sehr schnell implementierten L\u00f6sungen \u00fcber die Zeit zum Defacto-Standard geworden sind. Umst\u00e4ndliche Prozesse sind die Folge, aber auch ein h\u00f6heres Risiko f\u00fcr Cyber-Angriffe. Eine ungewohnte Situation, in der vieles anders abl\u00e4uft: Keine Kollegen um sich herum und potenziell unsichere Heimnetzwerke \u2013 die wunden Punkte des Homeoffice sind hinreichend bekannt. Um unter diesen Bedingungen langfristig sicher arbeiten zu k\u00f6nnen, ben\u00f6tigen Unternehmen ganzheitliche, cloudbasierte Informationsmanagement-L\u00f6sungen.<\/p>\n\n\n\n<p><strong>Ein intelligent vernetztes Unternehmen<\/strong><\/p>\n\n\n\n<p>Information ist das zentrale Asset in der Digitalwirtschaft. Praktisch alle Gesch\u00e4ftsmodelle basieren auf die ein oder andere Art auf Information, die dadurch zum wertvollsten Gut der Unternehmen wird. Aktuell ergeben sich zwei gro\u00dfe Probleme, was die Nutzung dieser Inhalte anbelangt: Entweder liegen Daten in Silos und sind somit nur f\u00fcr einen bestimmten Zweck zug\u00e4nglich. Oder sie werden \u00fcber unsichere Kan\u00e4le \u00fcbertragen, damit Mitarbeiter auch zuhause Zugriff haben. Beide Probleme sorgen f\u00fcr verschiedenen Risiken. Daher sollten Unternehmen stattdessen eine zentrale Plattform einrichten, \u00fcber die ein sicherer Zugriff auf alle ben\u00f6tigten Informationen von \u00fcberall m\u00f6glich ist. Dazu geh\u00f6rt auch eine holistische Sicherheitsstrategie.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>1. Zentralisierung der Daten mithilfe von Data Lakes<\/strong><\/p>\n\n\n\n<p>Das Herz eines solchen \u00d6kosystems bildet idealerweise ein Data Lake, in dem alle Informationen zentral abgelegt werden \u2013 dabei kann es sich sowohl um strukturierte als auch unstrukturierte Daten handeln. Durch die schnelle Digitalisierung entstehen allerdings immer gr\u00f6\u00dfere Datenmengen und daher stellt sich die Frage, welche von ihnen wirklich wertvoll genug sind, um sie abzuspeichern. Diese Frage soll Edge Analytics beantworten, eine Technologie, die auf Endpoint-Ebene und in Abstimmung mit Information-Governance-Richtlinien wertvolle Daten identifiziert. Nur diese werden anschlie\u00dfend auch \u00fcbertragen und gespeichert, was kostbare Ressourcen schont.<\/p>\n\n\n\n<p>Diese Daten gelangen dann praktisch im Urzustand aus den Quellsystemen in den Data Lake und werden nicht wie beim Data-Warehouse-Konzept zuerst transformiert. Das bringt einerseits mehr Flexibilit\u00e4t mit sich, steigert aber auch die Komplexit\u00e4t in der Auswertung. Denn die Daten m\u00fcssen hierf\u00fcr zun\u00e4chst aufbereitet werden. Deshalb sind umfangreiche Analysekapazit\u00e4ten, mit KI- und ML-Unterst\u00fctzung ein wichtiges Feature in einer modernen Informationsmanagement-Plattform.<\/p>\n\n\n\n<p>Vom Data Lake profitieren letztlich Unternehmen, Mitarbeiter und auch Kunden, da Prozesse effizienter werden und reibungsloser ablaufen. Bei bisherigen Datensilos und Insell\u00f6sungen gibt es schlie\u00dflich immer wieder Probleme, wenn Daten zwischen verschiedenen Anwendungen verschoben werden sollen.<\/p>\n\n\n\n<p><strong>2. \u00dcberall sicher arbeiten mithilfe von Zero Trust<\/strong><\/p>\n\n\n\n<p>In den traditionellen Unternehmensnetzwerken von fr\u00fcher war die Welt noch vergleichsweise einfach: Man unterschied zwischen einem sicheren Innen und einem unsicheren Au\u00dfen, nach dem Konzept der Burgmauer, innerhalb welcher die Sch\u00e4tze gesch\u00fctzt sind und Eindringlinge abgewehrt werden k\u00f6nnen. Solche perimeterbasierten Sicherheitskonzepte wirken heute \u00e4hnlich veraltet wie Burgen und Schl\u00f6sser und werden den Anspr\u00fcchen eines vernetzten Unternehmens mit seinen durchl\u00e4ssigen Strukturen nicht mehr gerecht.<\/p>\n\n\n\n<p>Heute kann man in der IT-Sicherheit auch nicht mehr pauschal zwischen schwarz und wei\u00df, sicher und unsicher unterscheiden. Stattdessen ist eine granulare Klassifikation von Daten aber auch Nutzergruppen notwendig. Zun\u00e4chst geht es darum, den eigenen Datenbestand genau zu erfassen und zu analysieren, um festzustellen, welche Daten sensibel sind und besonderen Schutz bed\u00fcrfen.<\/p>\n\n\n\n<p>Gleichzeitig umfasst ein modernes Sicherheitskonzept nach dem Zero-Trust-Ansatz umfassende Kontrollen auf Ger\u00e4te- beziehungsweise Benutzerebene. Hier kommt Identity and Access Management (IAM) ins Spiel: Die Identit\u00e4ts- und Zugriffsverwaltung erstellt und verwaltet Benutzerkonten, Rollen und Zugriffsrechte f\u00fcr einzelne Benutzer, Systeme und Ger\u00e4te. Das h\u00f6chste Sicherheitslevel wird hier durch die Multi-Faktor-Authentifizierung und einen Least-Privilege-Ansatz erreicht, der sicherstellt, dass Nutzer nur den Zugriff haben, den sie wirklich brauchen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Remote und Hybrid Work sind die Konzepte der Zukunft, die nicht mehr verschwinden werden. Damit aus dem verteilten Arbeiten aber keine neue Gefahr erw\u00e4chst, m\u00fcssen Unternehmen ihre IT-Infrastrukturen und Sicherheitsstrategien an die neue Situation anpassen. Ein zentraler Bestandteil davon ist es, einen zentralen Informations-Hub zu schaffen, auf den alle Mitarbeiter dezentral und sicher zugreifen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Langsam aber sicher zeichnet sich ab, dass es kein Zur\u00fcck mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angek\u00fcndigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten k\u00f6nnen. Ist dies noch nicht der Fall, wird die M\u00f6glichkeit von den Mitarbeitern auch immer h\u00e4ufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern k\u00f6nnen, ohne ihre Datensicherheit zu gef\u00e4hrden.<\/p>\n","protected":false},"author":3,"featured_media":20757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[10256,4898,6260,4686,13527,4873],"class_list":["post-20756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-data-lake","tag-datensicherheit","tag-management","tag-opentext","tag-pandemie","tag-zero-trust"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20756"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20756\/revisions"}],"predecessor-version":[{"id":20758,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20756\/revisions\/20758"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20757"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}