25.04.2012
Dokumentenmanagement
Von: Thomas Quednau

Klassifizieren und abbilden

Wer kennt seine sensiblen Daten?

Fast alle Datenumgebungen sind chaotisch. Selbst kleine Unternehmen und Mittelständler haben oft Millionen von Daten, die im ganzen Unternehmen verteilt sind. Jeden Tag werden es mehr und viele der Dokumente enthalten sensible Geschäftsinformationen.


Daten sind ständig in Bewegung, darum ist es schier unmöglich zu kontrollieren, welche Geschäftsdaten existieren, welchen Wert sie für das Unternehmen haben und wie sie dem Unternehmenswachstum zuträglich sein können. Ganz zu schweigen davon, ob sie sensible Inhalte enthalten oder nicht. Es genügt allerdings nicht, die Daten aufzuspüren. Ebenso muss man ihren Lebenszyklus verstehen, um die Ursachen für deren Zustand zu erkennen. Erst all diese Informationen bilden ein organisches Bild der Daten ab.

Sobald man den vollständigen Überblick über die Daten hat, erkennt man schnell, welche Geschäftspraktiken und Prozesse das Chaos verursacht haben oder die Sicherheit der Datenumgebung gefährden. Ebenso werden unzulässige Geschäftsabläufe im Unternehmen ersichtlich. Damit ist man in der Lage, „undichte Stellen“ im Unternehmen zu erkennen und zu beheben. Glaubwürdigkeit und Verlässlichkeit der Daten werden bestimmbar, was wiederum die nötigen, akkuraten Informationen liefert, um fundierte Entscheidungen in Sachen Geschäftsmöglichkeiten und Dateienschutz zu treffen.

Klassifizierung der Daten

Allerdings haben insbesondere KMUs selten genügend personelle Ressourcen oder den erforderlichen Überblick und die nötige Zeit, um bei der ständig wachsenden Datenflut und den immer komplexer werdenden Datenumgebungen all dies von Hand zu erledigen. Ab mehreren hundert Dokumenten wird es unmöglich, auf diese Art die Daten und ihre Historie über den Nutzungszeitraum hinweg zu erkennen, zu verwalten und zu analysieren. Hier kann eine Lösung helfen, wie etwa Nogalogic von Nogacom, die diese Aufgaben automatisiert abarbeitet.
Bei der anschließenden Klassifizierung der Daten ist der geschäftliche Kontext eines Dokumentes entscheidend. Erst er bestimmt objektiv den Wesensgehalt eines Dokuments sowie den geschäftlichen Wert für das Unternehmen; der Kontext ist dabei das relevante Unterscheidungsmerkmal. Darüber hinaus beeinflusst er auch, wie das Dokument verwaltet werden muss – angefangen von den Zugriffsrechten und der Verteilung, bis hin zum Speicherort und den Bestimmungen zur Aufbewahrung.

Als Beispiel zur Veranschaulichung dienen zwei Tabellen: die erste eine Liste der wichtigsten Mitarbeiter aus dem Verkauf, deren wichtigste Kunden sowie deren Umsatzziele; die andere eine Übersicht sämtlicher Mitarbeiter aus der Entwicklungsabteilung und die Summe, die jeder zum Geburtstagsgeschenk für den Kollegen beiträgt. Auf den ersten Blick sind beide ähnlich, beide zählen Mitarbeiter auf und bringen diese mit einer Summe in Beziehung. Erst mit dem geschäftlichen Kontext kann man sie unterscheiden und bestimmen, wie das jeweilige Dokument verwaltet und geschützt werden muss.

Vollständiges Abbild der Daten

Aus diesem Grund ist es wichtig, die Daten nicht nur anhand ihres geschäftlichen Kontexts zu erkennen. Es ist auch nötig, automatisch sensible Inhalte und Daten zu erkennen, die erst in Kombination sensibel werden. Darüber hinaus müssen Dateien als sensibel klassifiziert werden, die beispielsweise Information wie Kreditkartennummern, reguläre Ausdrücke, Wiederholungsmuster und personenbezogene Daten enthalten oder als streng vertraulich gekennzeichnet sind. Interne oder externe Regularien, Aufbewahrungspflichten für Geschäftsdokumente, Metadaten, Eigenschaften-Tags und weitere Kriterien können ein Grund sein, Daten als sensibel zu kategorisieren.

Sobald die Daten erkannt sind, ist es wichtig zu verfolgen, wie sie im gesamten Unternehmen genutzt werden, wo jedes Dokument gespeichert ist, welche Kopien und Versionen existieren, an wen jedes einzelne Dokument verschickt wurde, wer darauf zugegriffen hat und wer Zugriffsrechte dafür besitzt. Darüber kann man nun Entwicklungstendenzen erkennen, bisher unerkannte Muster und Verbindungen zwischen geschäftlichen Themen aufzeigen und geschäftliche Themen aufdecken, die genauer untersucht werden sollten. Erst mit Hilfe dieses detaillierten Einblicks erhalten Nutzer ein vollständiges Abbild der Daten und können, basierend auf diesen akkuraten und vollständigen Informationen, das Unternehmenswachstum besser verwalten, schützen und beschleunigen.

Bildquelle: © Nogacom


Aktuelle Ausgabe

Titelinterview: Webbasiertes ERP-System
mit Markus Hirth, John GmbH

Video-überwachungstechnik
IT-Sicherheit auf dem Firmengelände

IT-Virtualisierung
Welche Virtualisierungslösungen im Mittelstand?

Neue Wege des Arbeitens

Windows 8
Mit mehr Sicherheit besser - und flexibler

Das neue Office
Immer und überall produktiv

Internet Explorer
Der Webbrowser rückt in den Fokus

Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH.

Im Interview mit Markus Hirth, Leiter IT und Controlling der John GmbH. Der Produzent von PVC-Bällen setzt seit langem auf ein webbasiertes ERP-System...mehr lesen »

IT Mittelstand Newsletter
IT-Sicherheit: Moderne Videoüberwachung

Es tut sich was in Sachen Videoüberwachung auf dem Firmengelände: Neue Analysefunktionen, integrierte Sabotageerkennung und Software-Tools, die datenschutzrelevante Themen wie die Mitarbeiterüberwachung am Arbeitsplatz auf technischer Ebene verhindern. Doch bevor ein System ausgewählt und Kamerastandorte bestimmt werden, muss die „Hürde“ Betriebsrat genommen werden...mehr lesen »