Kommentar von David Gibson zur E-Mail-Studie von Varonis So belastet das E-Mail-Aufkommen Ihre Mitarbeiter

Autor / Redakteur: David Gibson / Rainer Graefen

Die E-Mail ist immer noch das Kommunikationsmittel Nummer 1. Allerdings werden E-Mails auch gerne benutzt, um sich Zugriff auf fremde Daten zu erschleichen. Mit restriktiverer Überwachung der Zugriffsrechte lässt sich viel Ärger vermeiden.

Firma zum Thema

David Gibson, Vice President Strategy bei Varonis.
David Gibson, Vice President Strategy bei Varonis.
(Varonis)

Die wachsenden Datenmengen erdrücken uns wie ein Gletscher, der langsam näher kommt. Manchmal sind wir uns dessen gar nicht bewusst, bis wir unter einer weiteren Informationsschicht begraben sind. Wenn wir uns allein den E-Mail-Bereich ansehen, der ja nur einen Teil des sich ausbreitenden Datenbergs ausmacht, beginnen wir zu verstehen, weshalb unsere Mitarbeiter mit ihrem Latein am Ende sind.

Laut einer aktuellen Studie von Varonis lernt das Personal im digitalen Büro zwar, den zunehmenden E-Mail-Verkehr in den Griff zu bekommen – Unternehmen kommen die damit verbundenen zusätzlichen Arbeitsaufwände und Zwischenfälle jedoch teuer zu stehen. Denn während die Mitarbeiter verzweifelt versuchen, ihren aus allen Nähten platzenden Postfächern Herr zu werden, und mit effektiveren E-Mail-Management-Methoden experimentieren, müssen Organisationen immer mehr E-Mail-Pannen in Kauf nehmen.

Compliance-Verstöße und E-Mail-Volumen

Im Rahmen der Studie berichteten 62 Prozent der Befragten von Vorfällen, bei denen beispielsweise E-Mails an falsche Empfänger oder mit unzulässigen, nicht freigegebenen Inhalten verschickt wurden – häufig mit ernsthaften Konsequenzen. Die Studie, bei der Mitarbeiter zu ihren digitalen Gewohnheiten befragt wurden, ergab zudem, dass in jedem 20. Unternehmen bereits Compliance-Probleme aufgrund eines Fehlers beim E-Mail-Versand aufgetreten sind.

78 Prozent der Studienteilnehmer erhalten bis zu 100 E-Mails am Tag, fast ein Viertel von ihnen sogar zwischen 100 und 500 – dies veranschaulicht den steigenden Druck, den digitale Kommunikationsmittel auf das Personal ausüben. Jeder zehnte Mitarbeiter hat heute mehr als 10.000 E-Mails in seinem Postfach. Knapp 85 Prozent der Befragten verbringen jeden Tag mindestens 30 Minuten mit der Verwaltung ihrer E-Mails. Dies entspricht mehr als 1,5 Arbeitswochen im Jahr. Es ist anzunehmen, dass die Studienteilnehmer den Aufwand unterschätzen und diese Aufgaben sogar noch mehr Zeit in Anspruch nehmen.

Die Studie identifizierte drei Arten des E-Mail-Managements: 34 Prozent der Teilnehmer sind „Ableger“, die ihr Postfach täglich leeren und ihre Nachrichten in Ordnern ablegen; 17 Prozent sind „Sammler“, die E-Mails nie löschen, sondern markieren und in nur wenigen Ordnern aufbewahren; und 44 Prozent verwenden eine Mischung dieser beiden Methoden. Eine kleine, aber vielsagende Gruppe von 6 Prozent hat jedoch alle Versuche, ihre E-Mails in den Griff zu bekommen, gänzlich aufgegeben.

Sensible Informationen sind verstreut gespeichert

Während Informationsarbeiter versuchen, der täglichen E-Mail-Flut Herr zu werden, steigt das Risiko des unbeabsichtigten Missbrauchs. 62 Prozent der Befragten gaben an, dass in ihrem Unternehmen bereits eine E-Mail-Panne aufgetreten war. Diese Vorfälle waren schlicht peinlich (64 Prozent), führten zu Compliance-Problemen (7 Prozent) oder entpuppten sich als Karrierebremse (19 Prozent) – die Überlastung der Mitarbeiter kann also schwerwiegende Folgen nach sich ziehen.

Wir empfehlen die folgenden fünf Schritte zur Problemeindämmung:

1. Finden Sie heraus, wo sich die sensiblen Daten befinden.

Eines der größten Probleme beim Schützen von Informationen ist ganz und gar nicht technischer Art. Wie unsere Studie zum Datenschutz zeigte, wissen viele Unternehmen schlicht und einfach nicht, wo sich ihre sensiblen Daten befinden.

Deshalb haben sie ihre vertraulichen Informationen im Bedarfsfall nicht griffbereit und können sie natürlich auch nicht schützen. Wie wir bereits mehrfach erwähnt haben, wird das größte Wachstum bei unstrukturierten Daten verzeichnet – also bei den Dateien, die auf Datei- und E-Mail-Servern sowie SharePoint- und NAS-Systemen gespeichert und über Ihr gesamtes Unternehmen verteilt sind.

Und genau dort, bei E-Mail-Anhängen, Fotos, Tonaufzeichnungen von Telefonkonferenzen und all den anderen versteckten Daten, sollten Sie ansetzen, um Ihr Unternehmen auf Kurs zu bringen. Schätzungen von IDC zufolge waren 90 Prozent der 2011 generierten 1,8 Zettabytes an Daten unstrukturiert.

Das Marktforschungsunternehmen geht zudem davon aus, dass die Menge der in den Rechenzentren von Organisationen verwalteten Informationen in den nächsten zehn Jahren um den Faktor 50 wachsen wird. Vor diesem Hintergrund ist anzunehmen, dass sich das Problem noch weiter verschärfen wird – denn die manuelle Berechtigungs- und Migrationsverwaltung wird dadurch nahezu unmöglich.

Das Problem tritt meist dann zutage, wenn ein Unternehmen seine Daten migrieren möchte und plötzlich erkennt, dass es nicht weiß, wo sich sensible Daten befinden, welche Informationen aktiv bzw. veraltet sind und wer die jeweiligen Data Owner sind.

Unsere Studie zur Datenmigration ergab Folgendes: „Ganze 65 Prozent der Studienteilnehmer gaben an, nicht sicher zu sein, ob sensible Daten während einer Migration nur für die richtigen Nutzer zugänglich sind. Tatsächlich räumten 79 Prozent ein, dass ihren Ordnern und SharePoint-Laufwerken möglicherweise globale Berechtigungsgruppen zugewiesen seien.

Ein Drittel davon erklärte, ungeschützte Ordner seien ein weit verbreitetes Phänomen bzw. nicht identifizierbar. Dies könnte vor allem bei Fusionen und Übernahmen verheerend sein, denn nach einer Migration können möglicherweise tausende zusätzliche Nutzer auf ungeschützte Ordner zugreifen.“

Benutzerrechte unzureichend definiert

Die Ergebnisse machen deutlich, dass die Pflege der Benutzerrechte nach wie vor eine große Herausforderung für Organisationen darstellt. Das Ausmaß des Problems, mit dem Organisationen bei der Migration von Terabytes an Daten konfrontiert werden, ist möglicherweise überraschend: Denn ein Terabyte enthält in der Regel etwa 50.000 Ordner, und ca. fünf Prozent davon – also 2.500 Ordner – verfügen über eigene Berechtigungen .

2. Wie gefährlich ist der Berg? Überwachen und analysieren Sie die Datennutzung.

Wir alle behaupten, täglich von Unmengen von E-Mails überwältigt zu werden – doch ist dies wirklich der Fall oder ist es nur unsere Wahrnehmung? Denn was für den einen eine leichte Schneewehe ist, ist für den anderen bereits eine Lawine.

Werden unsere Postfächer wirklich so überstrapaziert, wie wir denken? Zunächst müssen wir erkennen, dass wir nur verwalten können, was wir auch gemessen haben. Da die Nutzung unstrukturierter Daten meist nicht standardmäßig überwacht wird, müssen wir dies zuerst veranlassen. Ohne Überwachung ist es unmöglich, zu bestimmen, welche Daten veraltet oder kritisch sind und wer sie überhaupt verwendet.

3. Überprüfen Sie die Datenzugriffsrechte.

Damit Sie das Problem in den Griff bekommen, ist es erforderlich, Berechtigungsprüfungs- und Audit-Prozesse zu automatisieren. Mit Hilfe automatisierter Vorgänge können Sie die zu überprüfenden Ressourcen bestimmen, Sicherheitsgruppen Daten zuordnen, Data Owner identifizieren und diesen Zugriffsinformationen und sonstige handlungsrelevante Daten bereitstellen. Dank der Automatisierung sollten auch Entscheidungen von Data Ownern automatisch ausgeführt und überprüfbare Nachweise dafür erstellt werden, dass die Prozesse eingehalten werden.

4. Stellen Sie Informationen für Data Owner bereit.

Data Owner benötigen Metadaten um herauszufinden, welche Inhalte die E-Mail-Flut verbirgt, wer diese verwendet, wer Zugriff darauf haben sollte und wer nicht. Es reicht nicht aus, die Metadaten einfach zu sammeln, um die komplexen funktionalen Beziehungen rund um unsere Daten zu verstehen.

Nur durch eine Zusammenführung und Analyse können wir ermitteln, auf welche sensiblen Informationen zu viele Nutzer zugreifen können, wem die Daten gehören, wer über zu umfangreiche Zugriffsrechte verfügt und welche weiteren Probleme in Bezug auf den Schutz und die Verwaltung der Daten es zu lösen gilt.

Die schiere Menge und Komplexität der Metadatenelemente und funktionalen Beziehungen zwischen ihnen machen eine manuelle Analyse schlichtweg unmöglich. Hier sind also automatisierte Prozesse gefragt. Automatisierte Analysen werden bereits in vielen Bereichen angewendet.

Ein Beispiel dafür ist Amazon: Basierend auf Ihren bisherigen Bestellungen erhalten Sie Empfehlungen zu Artikeln, die Ihnen ebenfalls gefallen könnten. iTunes und andere Online-Shops verfügen über eine ähnliche Funktion. Kreditkartenunternehmen analysieren so Transaktionen, um möglichen Betrug aufzudecken.

5. Nutzen Sie die Erkenntnisse für Ihr Unternehmen.

Wenn wir Metadaten auf intelligente und automatisierte Weise nutzen, können wir gemeinsam mit den Data Ownern Kriterien für die Datenvernichtung erstellen, im Unternehmen mehrfach ausgeführte Aufgaben identifizieren und Autorisierungsprozesse optimieren. Mithilfe der automatisierten Analyse kann ein scheinbar überwältigendes E-Mail-Volumen auf eine übersichtliche Größe geschmolzen werden, so dass wir die für uns interessanten Elemente herauspicken können.

Es gibt einfach zu viele Websites, Bücher, Songs, Kreditkartennutzer und potenzielle Partner, als dass eine Person sie je alle durchforsten – geschweige denn analysieren – könnte. Durch eine automatisierte Metadatenanalyse können wir die Daten und Berechtigungen identifizieren, bei denen Handlungsbedarf besteht.

Wenn Sie diese fünf Schritte befolgen, werden Sie erstens feststellen, dass es nicht möglich ist, das "Problem E-Mail" alleine zu bewältigen. Sie benötigen dafür ein Team. Zweitens müssen Sie den Großteil der Prozesse automatisieren. Und drittens sollten Sie so bald wie möglich damit anfangen. Denn das Problem wird sich nicht in Luft auflösen.

Zur Varonis-Studie über das E-Mail-Aufkommen und den Umgang damit

(ID:37649330)