Kommentar von David Gibson zur E-Mail-Studie von Varonis

So belastet das E-Mail-Aufkommen Ihre Mitarbeiter

Seite: 3/3

Firma zum Thema

Benutzerrechte unzureichend definiert

Die Ergebnisse machen deutlich, dass die Pflege der Benutzerrechte nach wie vor eine große Herausforderung für Organisationen darstellt. Das Ausmaß des Problems, mit dem Organisationen bei der Migration von Terabytes an Daten konfrontiert werden, ist möglicherweise überraschend: Denn ein Terabyte enthält in der Regel etwa 50.000 Ordner, und ca. fünf Prozent davon – also 2.500 Ordner – verfügen über eigene Berechtigungen .

2. Wie gefährlich ist der Berg? Überwachen und analysieren Sie die Datennutzung.

Wir alle behaupten, täglich von Unmengen von E-Mails überwältigt zu werden – doch ist dies wirklich der Fall oder ist es nur unsere Wahrnehmung? Denn was für den einen eine leichte Schneewehe ist, ist für den anderen bereits eine Lawine.

Werden unsere Postfächer wirklich so überstrapaziert, wie wir denken? Zunächst müssen wir erkennen, dass wir nur verwalten können, was wir auch gemessen haben. Da die Nutzung unstrukturierter Daten meist nicht standardmäßig überwacht wird, müssen wir dies zuerst veranlassen. Ohne Überwachung ist es unmöglich, zu bestimmen, welche Daten veraltet oder kritisch sind und wer sie überhaupt verwendet.

3. Überprüfen Sie die Datenzugriffsrechte.

Damit Sie das Problem in den Griff bekommen, ist es erforderlich, Berechtigungsprüfungs- und Audit-Prozesse zu automatisieren. Mit Hilfe automatisierter Vorgänge können Sie die zu überprüfenden Ressourcen bestimmen, Sicherheitsgruppen Daten zuordnen, Data Owner identifizieren und diesen Zugriffsinformationen und sonstige handlungsrelevante Daten bereitstellen. Dank der Automatisierung sollten auch Entscheidungen von Data Ownern automatisch ausgeführt und überprüfbare Nachweise dafür erstellt werden, dass die Prozesse eingehalten werden.

4. Stellen Sie Informationen für Data Owner bereit.

Data Owner benötigen Metadaten um herauszufinden, welche Inhalte die E-Mail-Flut verbirgt, wer diese verwendet, wer Zugriff darauf haben sollte und wer nicht. Es reicht nicht aus, die Metadaten einfach zu sammeln, um die komplexen funktionalen Beziehungen rund um unsere Daten zu verstehen.

Nur durch eine Zusammenführung und Analyse können wir ermitteln, auf welche sensiblen Informationen zu viele Nutzer zugreifen können, wem die Daten gehören, wer über zu umfangreiche Zugriffsrechte verfügt und welche weiteren Probleme in Bezug auf den Schutz und die Verwaltung der Daten es zu lösen gilt.

Die schiere Menge und Komplexität der Metadatenelemente und funktionalen Beziehungen zwischen ihnen machen eine manuelle Analyse schlichtweg unmöglich. Hier sind also automatisierte Prozesse gefragt. Automatisierte Analysen werden bereits in vielen Bereichen angewendet.

Ein Beispiel dafür ist Amazon: Basierend auf Ihren bisherigen Bestellungen erhalten Sie Empfehlungen zu Artikeln, die Ihnen ebenfalls gefallen könnten. iTunes und andere Online-Shops verfügen über eine ähnliche Funktion. Kreditkartenunternehmen analysieren so Transaktionen, um möglichen Betrug aufzudecken.

5. Nutzen Sie die Erkenntnisse für Ihr Unternehmen.

Wenn wir Metadaten auf intelligente und automatisierte Weise nutzen, können wir gemeinsam mit den Data Ownern Kriterien für die Datenvernichtung erstellen, im Unternehmen mehrfach ausgeführte Aufgaben identifizieren und Autorisierungsprozesse optimieren. Mithilfe der automatisierten Analyse kann ein scheinbar überwältigendes E-Mail-Volumen auf eine übersichtliche Größe geschmolzen werden, so dass wir die für uns interessanten Elemente herauspicken können.

Es gibt einfach zu viele Websites, Bücher, Songs, Kreditkartennutzer und potenzielle Partner, als dass eine Person sie je alle durchforsten – geschweige denn analysieren – könnte. Durch eine automatisierte Metadatenanalyse können wir die Daten und Berechtigungen identifizieren, bei denen Handlungsbedarf besteht.

Wenn Sie diese fünf Schritte befolgen, werden Sie erstens feststellen, dass es nicht möglich ist, das "Problem E-Mail" alleine zu bewältigen. Sie benötigen dafür ein Team. Zweitens müssen Sie den Großteil der Prozesse automatisieren. Und drittens sollten Sie so bald wie möglich damit anfangen. Denn das Problem wird sich nicht in Luft auflösen.

Zur Varonis-Studie über das E-Mail-Aufkommen und den Umgang damit

(ID:37649330)