Sind mobile Endgeräte eine Schwachstelle – oder eher Ihre Security-Strategie?

bei

 / 19. September. 2018

Ich höre immer wieder von Unternehmen, denen Endpoint-Backup-Lösungen zu komplex wurden – und die sich darum darauf beschränkten, manuell Kopien anzufertigen. Dass das nicht nur aufwändig, ineffizient und fehleranfällig, sondern auch in zunehmenden Maße unsicher ist, brauche ich kaum zu erwähnen. Die Ursachen für dieses Handeln liegen tiefer: Viele Organisationen tun sich immer noch schwer damit, moderne und dennoch bereits erprobte Technologien anzunehmen, ihre Mitarbeiter in deren Nutzung zu schulen und natürlich auch zu beobachten, welche Prozesse sinnigerweise beizubehalten, zu ersetzen oder völlig über den Haufen zu werfen sind. Weil mir die Absicherung von Endgeräten tatsächlich eine Herzensangelegenheit ist, möchte ich auf die Komplexität eingehen, die sich doch relativ gut vereinfachen lässt:

Mobilität ist Selbstverständlichkeit. Oder bloß ein teurer Spaß?

Wenn es darum geht, modernes Arbeiten zu definieren, dann gehört Mobilität ganz definitiv ins Glossar: Mit Notebooks, Tablet-PCs und Smartphones nutzen wir unsere Zeit am belebten Flughafen, in einsamen Lobbys und entspannt im Café mehr aus. Wenn nun eines dieser Endgeräte verloren geht, ist der Verlust eines vielleicht 1.000-Euro-teuren Gadgets wirklich so dramatisch? Nun, den Verlust der Buchhaltung zu erklären, ist kein Spaß. Den Verlust vor dem IT-Sicherheitsbeauftragten zu rechtfertigen noch weniger. Die Chancen stehen ziemlich gut, dass das mehr oder weniger lieb gewonnene Gerät wertvolles geistiges Eigentum enthält oder dass das Unternehmen nach dem Verlust von Daten nicht mehr Compliance-konform agiert. Das Problem: Der Schutz mobiler IT ist vielschichtig. Ist er nicht schnell, effizient, verlässlich und transparent, werden mobile Nutzer ihn nicht einsetzen.

Quelle: Ponemon Institute – 2017 Cost of Data Breach Study
Quelle: Cloudwards.net, World Backup Day 2017

Anders als im Fall von Servern, die stets mit einer Hochgeschwindigkeits-Netzwerk-Backplane verbunden sind, werden Laptops häufig ausgeschaltet oder möglicherweise mit Netzwerken mit niedrigen Bandbreiten verbunden. Dies erschwert die Planung und Ausführung automatisierter Backups. Gleichzeitig speichern viele Mitarbeiter tätigkeitsbezogene Daten in persönlichen Freigabediensten in der Cloud, die nicht von Ihrem IT-Team kontrolliert werden, wie Dropbox und Google Drive.

Ich würde dies nicht erwähnen, meine Kollegen und ich selbige Schichten des Problems nicht unzählige Male durchkämmt hätten – und es eine Lösung gibt. Datenspezialisten arbeiten sogar an „Endpoint Data Protection as a Service“. Das bedeutet, dass keine eigene Infrastruktur gekauft, installiert und gewartet werden muss.

Das beinhaltet dann zum Beispiel dass,

… kritische Unternehmensdaten auf Laptops und Desktop-Computern mit einem automatisierten Backup-Service geschützt und gesichert werden, ohne die Benutzerproduktivität zu behindern.

… integrierte Sicherheitseinstellungen den Datenverlust minimieren, indem Nutzer Dateien und Ordner verschlüsseln, Geolokalisierung nutzen und Daten sicher von verlorenen oder gestohlenen Notebooks löschen können.

… Sichtbarkeit und Kontrolle über Endpunkt-Daten im Fall von Compliance- oder Rechtsstreitigkeiten gewährleistet sind.

Zuwenig Bandbreite ist keine Ausrede mehr

Zwar wird das Internet in Deutschland immer besser, aber wer ist schon permanent online und mit dem Firmennetzwerk verbunden? Der W-LAN-Zugang am Flughafen etwa stellt nicht das Gelbe vom Ei dar. Aber glücklicherweise lassen sich Endgeräte mittlerweile sehr viel effizienter abdecken. Backup-Programme helfen bei der Bewältigung dieser Herausforderung durch automatische Planung, Bandbreitenbegrenzung und Backup-Ausführung, was den zusätzlichen Vorteil hat, dass Nutzer so wenig wie möglich gestört werden. Während die IT-Abteilung immer noch darauf angewiesen ist, regelmäßig Updates von den Business-Geräten zu bekommen, sollen Mitarbeiter weiterhin flexibel arbeiten können, ohne dass Backup-Prozesse sie ausbremsen oder gar völlig am Arbeiten hindern.

Funktionen wie die quellseitige Deduplizierung mit inkrementellem Backup halten den Bandbreitenbedarf des Netzwerks gering, indem die Datenmenge, die über das Netzwerk gesendet wird, reduziert wird, während die IT-Abteilung dennoch den gewünschten Datenzugriff erhält. Außerdem wird die Gesamtdatenmenge im Vergleich zu einem Voll-Backup reduziert, da die inkrementellen Sicherungen nur die geänderten Daten enthalten. Darüber hinaus bietet eine integrierte Client-seitige Verschlüsselung schnelle und effiziente Sicherheit ohne der IT weiter zu belasten.

IT-Mitarbeiter sind mehr denn je mit Datenmanagement beschäftigt. Sie müssen in der Lage sein, Daten von Endgeräten zu sammeln und zu sichern – ohne Auswirkungen auf die Anwender. Wie kürzlich eine Studie von Commvault ergeben hat, stecken IT-Experten durch diese und viele andere Routineaufgaben fest, gerade einmal 6 Prozent ihrer Zeit können sie auf strategische Entwicklungen verwenden. Ein valider Weg, dies zu ändern, ist, den Nutzern Autonomie zu geben. Mit den passenden Self-Service-Tools und Rollen ausgestattet, können sie ihre eigenen Backups durchführen – und Daten selbst wiederherstellen. Sie können selbst den Zeitrahmen festlegen, wann wichtige Prozesse ablaufen sollen und sind nicht von der Planung der IT abhängig. Außerdem lassen sich Workflows automatisch festlegen.

IT-Mitarbeiter wiederum können auch verlorene oder gestohlene Laptops beziehungsweise Remote-Dateien orten, um sicherzustellen, dass das Unternehmen im Falle eines Verlustes des Geräts geschützt ist.

Punktlösung versus Enterprise Data Protection

Wenn es darum geht, Unternehmensdaten zu schützen, bringt eine ganzheitliche Lösung mehr als immer wieder nur einzelne Pain Points zu behandeln. Eine „Endpoint Data Protection System“, das in die komplette Backup- und Recovery-Strategie integriert ist, hat gegenüber einer Punktlösung einige Vorteile:

  • Zentrale Verwaltung und Integration
  • Einfache Oberfläche für Benutzer und Administratoren
  • Weniger isolierte Software und Plattformen für die Wartung
  • Überlegene Skalierbarkeit
  • Geringere Betriebskosten

Zu guter Letzt

Letztendlich will jeder eine Software, die die Anforderungen des Unternehmens an die Datenhaltung und das Reporting erfüllt, die Produktivität nicht beeinträchtigt und den Anwendern Selbstbedienungs-Tools an die Hand gibt. Und das Schöne: Das ist nicht zu viel verlangt. Aber das gilt noch gar nicht so lange. Schließlich sind noch jede Menge schwerfälliger und klobiger Lösungen in Betrieb, die so gar nicht zum agilen Arbeiten und dem digitalen Business passen, das vom Management gefordert wird. Es ist an der Zeit, nicht länger Endgeräte oder deren Nutzer zu beschuldigen, wenn etwas schiefgeht, sondern sich des Risikos bewusst zu werden, das mit der heutigen Arbeitsweise und dem datenbasierten Business verbunden ist, und die Auswirkungen zu minimieren. Gewinnen Sie die Kontrolle über Unternehmensdaten auf Laptops, Desktops und in letztlich der Cloud zurück.

Der Autor: Robert Romanski ist Systems Engineer und bereits mehr als ein Jahrzehnt beim Spezialisten für Backup und Desaster-Recovery Commvault beschäftigt. Zuvor sammelte er bei Symantec und Computer Associates Erfahrung. Er befasst sich mit den Themen Datenmanagement, branchenübergreifende Digitalisierung.