In der vernetzt Welt werden Daten mit alarmierender Geschwindigkeit zwischen Benutzern mobiler Geräte, Unternehmensnetzwerken und Cloud-Diensten (einschließlich sozialer Netzwerke) ausgetauscht.
Wir müssen in der Lage sein, Daten unterwegs auszutauschen, da wir nicht mehr die Geduld haben, bis zum nächsten Werktag auf Aktualisierungen zu warten, bis Sie ins Büro zurückkehren oder sogar bis Sie Ihr Mittagessen beendet haben. Wenn wir dabei auf Sicherheit und Datenschutz verzichten müssen, zahlen wir diesen Preis. Richtig?
Nein, Unternehmen werden über eine Vielzahl von Daten- und Datenschutzbestimmungen, die je nach Gerichtsbarkeit, Branche und Aktivität variieren, für ihre Benutzerfehler beim Datenaustausch verantwortlich gemacht. Die meisten verhängen finanzielle Strafen, die die Kassen der Regierungsabteilungen füllen und ohne die Opfer zu entschädigen. Ihr Hauptziel ist es, Unternehmen abzuschrecken und die tatsächlichen Opfer Zivilklagen oder Sammelklagen zu überlassen.
Als ob das nicht genug wäre, hat die Anwaltschaft einen weiteren lukrativen Aspekt, um von verdächtigen Datenaustauschaktivitäten zu profitieren - E-Discovery, eine wunderbare Erfindung, mit der Zeit und Geld des Unternehmens für Datenforensik verschwendet werden sollen - Konvertieren von Daten in ein für Menschen lesbares Format um vor Gericht einen Prüfpfad vorlegen zu können. Beachten Sie, dass sogar Voicemail und soziale Medien enthalten sind, also sicherlich auch Dateien.
Bereiten Sie sich vor, bevor es zu spät ist
Trotz all dieser Gefahren, die jeweils mit hohen Geldstrafen, Kosten und Reputationsschäden verbunden sind, berücksichtigen viele Unternehmen und Benutzer beim Umgang mit sensiblen Daten weder Sicherheit noch Datenschutz. Dies erleichtert Hackern die Suche nach wertvollen Daten für kriminelle oder böswillige Zwecke, z. B. Lösegeldforderungen (über Ransomware) oder Identitätsdiebstahl.
Unternehmen müssen ihre Dateifreigabepraktiken überprüfen, und Benutzer sollten sich vor dem Freigeben einer Datei einige Fragen stellen. Dazu gehören unter anderem:
- Ist es wichtig, diese Datei zu teilen?
- Welche Auswirkungen hat es auf das Unternehmen, wenn ein Hacker, ein konkurrierender Kunde oder ein Kunde es erhalten hat? - Können Sie das damit verbundene Risiko abschätzen?
- Wenn Ihre persönlichen Daten an die Datei angehängt würden, würden Sie sie trotzdem senden? - Wenn nicht, dann verdienen die Informationen anderer die gleiche Berücksichtigung?
Wie steht es mit der Nutzung mobiler Geräte in diesem Bereich, wenn fragwürdige Filesharing-Aktivitäten und deren Strafen erwähnt werden? Fügt es zusätzliches Risiko hinzu?
Mobil werden
Einige behaupten, die Möglichkeit, unterwegs auf Daten zuzugreifen, sei noch nie so kritisch gewesen, ABER sie müssten in Ruhe und in Bewegung nach dem höchsten Standard verschlüsselt werden, um die Compliance-Verpflichtungen zu erfüllen. Ich stimme im Prinzip zu, aber es gibt einen großen Unterschied zwischen dem Zugriff auf Daten und der Übertragung an einen anderen Benutzer oder Standort.
Zu den bemerkenswerten Anwendungsfällen für die Übertragung von Dateien zählen Ärzte und Krankenschwestern, die während der Pandemie von mobilen Geräten aus unterwegs auf geschützte Gesundheitsinformationen zugreifen müssen. Versicherungsspezialisten müssen Fotos von ihren Mobilgeräten sicher zur Bearbeitung an ihre Schadenabteilung zurücksenden. Rechtsteams greifen häufig remote vor Gericht auf Schriftsätze zu, und die gesamte Branche tendiert dazu, papierbasierte Dokumente zu eliminieren.
Unabhängig vom Anwendungsfall gibt es jedoch in Bezug auf mobile Geräte und Sicherheit viele Bedenken und Überlegungen, bevor diese zum Übertragen von Dateien verwendet werden. Dazu gehören unter anderem:
Arten von Geräten
Unabhängig davon, ob es sich um ein Smartphone, Tablet, Phablet, Laptop, Hybrid oder ein internetfähiges Gerät handelt, verfügen die meisten versierten Unternehmen über eine Liste genehmigter Anbieter oder bevorzugte Gerätelieferanten. Unternehmen treffen ihre Auswahl in der Regel auf der Grundlage der Leistung, der technischen Daten oder des Budgets und ignorieren Aufrufe zum Boykott von Produkten, die auf unbewiesenen nationalen Sicherheitsproblemen beruhen.
Das Betriebssystem
Unabhängig davon, ob es sich um Windows 10, Android, iOS, ChromeOS oder eine Linux-Distribution handelt, wählen Unternehmen Optionen aus, die mit ihrer Infrastruktur und ihrem Fachwissen kompatibel sind, und sichern neue Geräte effektiv, wenn sie hinzugefügt werden. Die Betriebssystemversion kann ebenfalls ein Problem sein, und die meisten werden versuchen, sicherzustellen, dass die neueste sichere Version aktiv ist, und ältere Versionen verschrotten, wenn der Support endet. Diese Änderung erfordert häufig ein neues Gerät.
Apps
Unternehmen müssen sich für ihre genehmigten Apps entscheiden und den Zugriff auf potenzielle Bedrohungen beschränken, einschließlich anderer Apps, für die während der Installation übermäßige Berechtigungen erforderlich sind. Genehmigte Sicherheitssoftware wie VPNs, Antiviren- und Malware-Erkennung muss installiert sein.
W-lan
Benutzer müssen vorsichtig sein, wenn sie eine Verbindung zu öffentlichem WLAN herstellen, insbesondere wenn ungesicherte Hotspots leicht gehackt werden können.
Eigentum
Bringen Sie Ihr eigenes Gerät mit, der allgemein als BYOD bekannt ist, und das gesamte Konzept verblüfft mich. Sie geben den Preis für einige 4K-Fernseher (oder mindestens einen) für ein Smartphone aus und gestatten Ihrem Arbeitgeber, ihn für seine geschäftlichen Aktivitäten zu verwenden. Beachten Sie, dass die IT meines Erachtens die vollständige Kontrolle über alle mit ihrem Netzwerk verbundenen Geräte haben muss, einschließlich einer Remote-Löschfunktion, wenn ein Gerät verloren geht oder gestohlen wird oder der Mitarbeiter das Unternehmen verlässt. Es ist nur normal, ebenso wie meine Empfehlung, dass Unternehmen Mitarbeitern Geräte zur Verfügung stellen, wenn sie erwarten, sie außerhalb der Bürozeiten oder außerhalb des Büros zu kontaktieren.
Wenn Sie Teil eines BYOD-Schemas sein müssen, bitten Sie die IT, das Gerät zu verschlüsseln und zu partitionieren, um sicherzustellen, dass geschäftliche und persönliche Aktivitäten vollständig getrennt bleiben. Sie möchten nicht alle Ihre persönlichen Fotos und Daten verlieren, wenn das Gerät später aus der Ferne gelöscht wird.
Dateiübertragung
Unabhängig vom Anwendungsfall für das Senden und Empfangen vertraulicher Daten auf Mobilgeräten können E-Mail, EFSS (Enterprise File Synchronization and Sharing) und andere Filesharing-Lösungen schwerwiegende Auswirkungen auf die Sicherheit und Compliance haben. Selbst kommerziellen Lösungen fehlt häufig ein Prüfpfad oder es handelt sich um verdächtige Datenschutzrichtlinien. Um die Einhaltung der DSGVO und anderer Vorschriften, einschließlich PCI-DSS, zu gewährleisten, müssen die Daten verschlüsselt werden (in Ruhe und in Bewegung). Die IT muss versuchen, dieselben Sicherheitsstandards für mobile Geräte durchzusetzen wie für ihre eigene interne IT-Infrastruktur. Dies wird niemals ohne Beteiligung des Benutzers erreicht, und jeder Benutzer muss dieselben Sicherheitsrichtlinien wie auf seinen kabelgebundenen Desktop-Computern befolgen.
Ich würde ein Sicherheitsbewusstseinstraining für mobile Geräte für alle Benutzer vorschlagen, bin jedoch nicht sicher, ob es funktionieren würde. Selbstverständlich muss Ihre Dateiübertragungslösung mit allen Geräten kompatibel sein, unabhängig von Plattform oder Typ. Es muss einen Prüfpfad für die Einhaltung und im Falle von E-Discovery-Rechtsstreitigkeiten zulassen. Wenn die Datenschutzrichtlinie Daten nicht privat hält, verwenden Sie sie nicht.
Fazit
Zusammenfassend ist die Auswahl der idealen sicheren Dateiübertragungslösung nur ein Teil des Prozesses. Testen Sie Progress MOVEit kostenfrei, die eine sichere Funktion für mobile Apps enthält. Möglicherweise haben Sie die beste verfügbare Lösung für Dateiübertragungen. Was bringt es jedoch, wenn das Gerät selbst nicht sicher ist? Apps können die Übertragung von Dateien von Ihrem Computer auf Ihr Gerät unterstützen, oder Sie können einfach Bluetooth oder ein kompatibles USB-Kabel für die direkte Übertragung verwenden. Das Schlüsselelement für die E-Discovery ist, dass die Datenbewegung unabhängig von der verwendeten Methode verfolgt wird. Warum sich die Mühe machen, wenn der Benutzer im Allgemeinen öffentliches ungesichertes WLAN verwendet? Wäre ein berechtigungsbasierter Zugriff auf ein zentrales Datenrepository nicht eine gute Idee? Müssen Sie in DLP- (Data Loss Prevention) oder MDM-Lösungen (Mobile Device Management) investieren? Warum teilen Unternehmen weiterhin Daten mit denen, die sie nicht sehen müssen, und handeln dann nach einem Datenverstoß oder einem Compliance-Fehler überrascht?
Was denken Sie? Sind Ihre Filesharing-Aktivitäten vorwurfslos oder gibt es Raum für Verbesserungen? Um die Investitionsrendite Ihrer Filesharing-Lösung zu maximieren, sichern Sie auch Ihre Mobilgeräte mit einigen oder allen in diesem Beitrag enthaltenen Tipps. Viele Fragen ohne Antworten, aber die endgültigen Entscheidungen liegen bei Ihnen - viel Glück.
Michael O'Dwyer
An Irishman based in Hong Kong, Michael O’Dwyer is a business & technology journalist, independent consultant and writer who specializes in writing for enterprise, small business and IT audiences. With 20+ years of experience in everything from IT and electronic component-level failure analysis to process improvement and supply chains (and an in-depth knowledge of Klingon,) Michael is a sought-after writer whose quality sources, deep research and quirky sense of humor ensures he’s welcome in high-profile publications such as The Street and Fortune 100 IT portals.