Die 5 Top-Herausforderungen rund um Nutzer-Governance im Enterprise-Bereich (und die Lösungen dafür!)
Nutzer-Governance ist ein Schlüsselaspekt in IT-Sicherheitsmanagement und dies gilt nicht nur in von einer Pandemie heimgesuchten Krisenzeiten (Auch wenn zugegebenermaßen gerade die COVID-19-Pandemie eine noch nie zuvor gesehene Anzahl von Menschen zum Homeoffice zwingt. Und somit bereitet dies IT-Admins und Sicherheitsbeauftragten weltweit beispielloses Kopfzerbrechen). Um es auf den Punkt zu bringen: Optimierte Nutzer-Governance stellt sicher, dass Unternehmen die Kontrolle über ihre geschäftskritischen Daten behalten. Gleichzeitig wird dafür gesorgt, dass Mitarbeiter sich über den gesamten Mitarbeiter-Lebenszyklus hinweg gestärkt fühlen und ihre beste Leistung innerhalb der vorhandenen IT-Infrastruktur erbringen können.
Das steigende Bedürfnis nach robusten Governance-Fähigkeiten für die Arbeit in der Cloud, besonders für Großunternehmen, lässt sich auf mehrere Faktoren zurückführen: Die Anzahl der Cyberangriffe steigt exponentiell an und die Angriffe selbst werden immer raffinierter. Menschliche Fahrlässigkeit ist weiterhin die Hauptursache für Datenpannen und auch die Datenschutzauflagen nehmen in Menge und Komplexität von Jahr zu Jahr stetig zu.
Da mehr und mehr Unternehmen ihre Content-Collaboration-Prozesse und Workflows – auf die eine oder andere Weise – in die Cloud verschieben, müssen Unternehmen dazu in der Lage sein, die Zugriffe von Mitarbeitern auf Dateien zu verfolgen und zu kontrollieren. Dies ist deshalb notwendig, damit sie mögliche Ursachen für Sicherheitsvorfälle ermitteln und einen Audit-Trail für Compliance-Anforderungen bereitstellen können.
Wegen der aktuellen (und andauernden) Bedeutung des Themas möchten wir auf die Herausforderungen von IT-Administratoren und Sicherheitsbeauftragten im Bereich Nutzer-Governance tiefer eingehen. Unser Blogbeitrag gibt außerdem einen Überblick über Best-Practices und Governance-Tools, die Ihnen dabei helfen, diese Herausforderungen zu meistern und schildert die Vorteile, die diese Vorgehensweise für Ihre gesamte Organisation mit sich bringt.
1. Das “Fülle an Tools”-Problem
Unternehmen beginnen in der Regel mit einigen wenigen Collaboration-Tools und den besten Absichten, wenn es um die Anpassung von Arbeitsabläufen zwischen Abteilungen geht. Doch im Laufe der Zeit und im Zuge von Personal- und Managementänderungen sind auch andere Änderungen unvermeidlich. Und nach und nach werden ganz andere Tools von verschiedenen Abteilungen und in verschiedenen Aufgabenbereichen für ähnliche Zwecke verwendet.
Deshalb wird es immer schwieriger – oder gar unmöglich – alle Informationen an derselben Stelle zu speichern und auf “eine einzige Quelle der Wahrheit” zurückzugreifen. Folglich wird es für IT-Administratoren und Informationssicherheitsbeauftragte zunehmend schwieriger, sich einen Gesamtüberblick über Collaboration-Aktivitäten zu verschaffen.
Die Lösung: Nutzen Sie eine Content Collaboration Platform mit Funktionen, die den Bedürfnissen all Ihrer Abteilungen gerecht werden, und legen Sie dies als eine verbindliche Unternehmensrichtlinie fest. Sollten Sie sich für ein Tool mit Ende-zu-Ende-Verschlüsselung und Zero-Knowledge-Protokoll entscheiden, können Sie Dateien mit internen und externen Partnern in aller Seelenruhe austauschen. Dies gibt Ihnen außerdem die Gewissheit, dass all Ihre geschäftskritischen Dokumente geschützt werden.
2. Mangel an einer zentralen Monitoring-Funktion
Aber zurück zum Thema Gesamtüberblick: Im Idealfall sollten Unternehmen eine Content Collaboration Platform nutzen, die mit einer intuitiven Nutzeroberfläche ausgestattet ist. Diese erlaubt ihnen, einen umfassenden Überblick über Collaboration-Aktivitäten zu gewinnen, sie auf Datei- und Nutzerebene gründlich zu untersuchen und weitere Details über diese herauszufinden. Ein derartiges zentrales Dashboard kann auch über Nutzerrollen, Nutzerrechte und Berechtigungslevels Aufschluss geben.
Ohne ein nutzerfreundliches Tool, das IT-Admins einen allgemeinen Überblick über Aktivitäten gewährt, fällt es ihnen oftmals schwer, eintretende Vorfälle zu tracken und aus diesen Einsichten zu gewinnen. Dies kann besonders hinderlich sein, wenn es um die Erstellung eines Audit-Trails und die Erfüllung von Datenschutzauflagen geht.
Die Lösung: Im Idealfall können sich Administratoren auf ein zentralisiertes Monitoring-Dashboard oder eine Schnittstelle verlassen, das oder die es ihnen ermöglicht, die Ursache für einen Cybersicherheitsvorfall ausfindig zu machen und somit mit der Datenpanne einhergehende Kosten und Reputationsverluste zu vermeiden. Die Lösung sollte einfach nutzbar und visuell zu verarbeiten sein und es den Nutzern leicht machen, die gewonnenen Einsichten in Daten für Analyse- und Berichterstattungszwecke zu übersetzen. Dies wird es Unternehmen zunehmend erleichtern, forensische Untersuchungen einzuleiten und präzise Audit-Trails zu erstellen.
3. Erwünscht: Erhöhte Nutzer-Authentifizierung
Nutzer-Authentifizierung und -Autorisierung sind weitere Aspekte der Governance, die zentral verwaltet werden müssen – sonst verlieren Administratoren den Überblick darüber, wer worauf zugreifen kann und auf wie viele Bereiche Nutzer überhaupt zugreifen dürfen.
Immer mehr Unternehmen handhaben geschäftskritische Dateien mit verschiedenen Vertraulichkeitsstufen und die meisten Datenpannen werden immer noch durch fahrlässiges oder absichtliches Mitarbeiterverhalten verursacht. Deshalb ist die angemessene Verwaltung von Nutzerberechtigungen von entscheidender Bedeutung. Auf diese Weise können Administratoren die Vertraulichkeit von Daten garantieren und einen unautorisierten Zugriff auf Dateien sowie eine unerlaubte Handhabung dieser vermeiden.
Die Lösung: Zuallererst brauchen Sie ein zentrales Nutzerverzeichnis, mithilfe dessen Sie festlegen können, wer auf welches Tool zugreifen darf, inklusive der von Ihnen für die abteilungsübergreifende Nutzung vorgesehenen Content Collaboration Platform. Ein weiterer Pluspunkt wäre, wenn Ihr Nutzerverzeichnis direkt in Ihre gewählte Plattform integriert werden kann. Als nächstes sollten Sie sicherstellen, dass Ihre Nutzer bei der Online-Zusammenarbeit in der für sie vorgegebenen “Spur” bleiben, weswegen Admins dazu fähig sein müssen, Rechte und Privilegien auf Nutzer- und Teamebene zu bestimmen.
In Übereinstimmung mit dem Prinzip der geringsten Rechte sollten Sie sich vor Auge halten, dass Nutzer nur das Minimum an Berechtigungen haben sollten, das zum Nachkommen ihrer alltäglichen Pflichten nötig ist, und nicht mehr. Eine robuste Content Collaboration Platform ermöglicht es Ihnen, Nutzerrechte bis auf Ordner- und Dateieben zu verwalten.
4. Die Balance zwischen Flexibilität und Sicherheit
Content Collaboration Tools müssen auf einem feinen Gleichgewicht beruhen: Einerseits sollten sie Mitarbeitern ermöglichen, miteinander und mit externen Partnern zu arbeiten, andererseits sollten auch die Firmendaten durchgängig geschützt werden. Da diese Tools oftmals von allen Mitarbeitern innerhalb einer Organisation genutzt werden, müssen IT-Admins in der Lage sein, den gesamten Mitarbeiter-Lebenszyklus über die Plattform zu unterstützen. Projekte und Rollen wechseln und entwickeln sich stetig in einer Organisation.
Wenn vorhandene Lösungen es Admins nicht gestatten, mit Änderungen Schritt zu halten, werden sich Mitarbeiter dadurch bald in ihrer Arbeit behindert und blockiert fühlen. Dies kann zu Unzufriedenheit und Verzögerungen führen und sich letztlich negativ auf den Unternehmenserfolg auswirken.
Die Lösung: Diese Art des Änderungsmanagements kann durch den Einsatz einer Content Collaboration Platform unterstützt werden, da diese die mit dem Mitarbeiter-Lebenszyklus einhergehenden schnellen Anpassungen ermöglicht – was auch als “Joiner-Mover-Leaver-Modell” bekannt ist.
Abhängig von dem Status des Mitarbeiters benötigen Admins ein Tool, das es ihnen ermöglicht, Provisionierungs- und Deprovisionierungsprozesse schnell vorzunehmen sowie Mitarbeitern relevante Zugriffe und Berechtigungen zu erteilen – der aktuellen Phase ihrer Mitarbeiter-Journey entsprechend. Dies gilt auch für die Zusammenarbeit mit externen Partnern, Dritten und Auftragnehmern, in dem Sinne, dass Unternehmen ihnen Zugriffe auf bestimmte Bereiche gewährleisten und diese schnell aufheben müssen, wenn das Projekt zu Ende geht.
5. Jonglieren mit internen Richtlinien
Unternehmen entwickeln Sicherheitsrichtlinien auf Unternehmens-, Abteilungs- und Projektebene, um die Vertraulichkeit und Integrität ihrer Daten zu schützen. Die Schwierigkeit besteht nicht darin, neue Richtlinien zu ersinnen, sondern eher in den Herausforderungen, denen sich Unternehmen bei der Durchsetzung dieser Richtlinien mithilfe ihrer vorhandenen Content-Management-Systeme gegenübersehen. Wenn man den Überblick über Richtlinien verliert oder diese nicht einfach umzusetzen oder zurückzuziehen sind, kann dies unerwünschte Schwachstellen bei Content-Collaboration-Prozessen eröffnen.
Die Lösung: Es ist empfehlenswert, auf eine Content Collaboration Platform zu setzen, die es Ihnen ermöglicht, gruppenspezifische Richtlinien für Nutzer zu etablieren. Wenn Sie verschiedene Rechte und Verantwortlichkeiten innerhalb der Plattform festlegen können, können Sie sie ebenfalls auf Unternehmens-, Abteilungs- und Teamebene durchsetzen.
Noch etwas: Mithilfe von Nutzer-Gruppierung können Sie mehrere Richtlinien für einzelne Nutzer auf einmal umsetzen und es zugleich Administratoren zugleich ermöglichen, Richtlinien massenweise zu verwalten. Mit anderen Worten: Admins können Gruppen einrichten und Nutzer einfach einzeln oder in Gruppen einfach hinzufügen oder entfernen. Im Endeffekt wird Richtliniendurchsetzung somit zum Kinderspiel.
Auf den Punkt gebracht: Wenn es um Nutzer-Governance bei Großunternehmen geht, werden sich IT-Admins vor die oben genannten Herausforderungen gestellt sehen. Feshalb sollten sie bei der Suche nach einer Content-Collaboration-Lösung die oben beschriebenen Funktionen priorisieren. Wenn Unternehmen diesen Empfehlungen folgen, können sie über ihre Daten Herr werden und eine Infrastruktur für die Zusammenarbeit bereitstellen, die es ihren Mitarbeitern ermöglicht, bei ihrer Arbeit erfolgreich zu sein.