Die vier wichtigsten Regeln für mobile Information Governance

Mit diesen vier Vorschlägen zur Information Governance verwalten Sie mobile Informationen sicher und effizient.

Geräte wie Tablets, Smartphones, digitale Uhren und sogar Brillen werden zu Tools, mit denen Angestellte täglich auf Firmeninformationen zuzugreifen. Jedes dieser Geräte ermöglicht den Nutzern Zugriff auf Dateien, die sie bearbeiten, verarbeiten, senden, empfangen, speichern und löschen können.

Jedes Unternehmen hat erlebt, wie Informationsverwaltung (Information Governance) durch diese zügige Migration verändert wird. Führungskräfte und Manager sehen sich nun gezwungen, digitale Dateien außerhalb ihrer eigenen Kontrollen zu verwalten. Oftmals gehören die mobilen Geräte, deren Informationen verwaltet und überwacht werden müssen, nicht einmal dem Unternehmen.

Inmitten dieser zunehmenden Wandlungen werden unausgeglichene oder fehlende mobile Verwaltungsprozesse ausgenutzt und Geräte ins Visier genommen. Oberstufenschüler, die zum Spaß hacken, wurden längst von äußerst geschickten Hackern mit bösen Absichten abgelöst. Die heutigen Hacker suchen nach wertvollen Unternehmens-Informationen und versuchen, die Kontrolle über die Mechanismen und Pfade zu Firmen-Informationssystemen zu erlangen. Die mobilen Geräte sind die dafür oft genutzte Schwachstelle.

Wie also verwaltet ein Unternehmen unter diesen Bedingungen seine Informationen? Hier sind die vier wichtigsten Regeln als solide Grundlage für mobile Information Governance:

Regel Nr. 1: Entwerfen Sie Ihre Verwaltung selbst.

Information Governance erfordert drei Schritte: das Errichten eines Regelverzeichnisses für Datenmanagement, die effektive Anwendung dieser Regeln und die Aufzeichnung der effektiven Anwendung dieser Regeln.

Schon zu lange autorisieren Unternehmen nur dann neue Regeln für die Informationsverwaltung, wenn ein ungünstiges Ereignis stattgefunden hat oder eine neue Technologie entwickelt wurde. Verwaltung sollte jedoch stattdessen Teil der Firmenarchitektur sein und sich in die Art und Weise eingliedern, auf die jegliche IT und Daten entworfen und implementiert werden.

Unternehmen sollten voraussehen, dass sowohl Nutzer als auch ihre Firmendaten mobil sind. Das bedeutet eine Verschiebung für beides nach außerhalb der Firewall. Auch wenn sich die Firmendaten nur im Cache eines Geräts befinden, macht sie das von jeder geografischen Lage aus zugänglich. Daher müssen Unternehmen Infrastrukturen errichten, die diese Gegebenheiten unterstützen. Doch erfahrungsgemäß lässt sich sagen, dass Experten für Information Governance oft nicht gefragt werden, wenn Entscheidungen über die Infrastruktur zu treffen sind.

Das allgemeine Ziel sollte sein, diese Tatsache zu ändern. Wenn Verwaltungsregeln berücksichtigt und in den Prozess des Infrastrukturentwurfs eingebaut werden können, anstatt nur ein nachträglicher Gedanke zu sein, sind mobile Geräte eine weitaus kleinere Bedrohung für die Kontrollzwecke von Information Governance.

Regel Nr. 2: Gehen Sie von Mobilität aus.

Die Kontrollziele der Informationsverwaltung und die ihnen untergeordneten Prozeduren müssen mit der Erwartung erstellt werden, dass die Firmendaten und Gerätenutzer mobil sind. Dazu mag eine erhebliche Aktualisierung des bestehenden Regelverzeichnisses für Information Governance nötig sein.

Sobald Führungskräfte und Manager anfangen anders darüber nachzudenken, wie man effektiv Informationen verwaltet, verstehen sie schnell, dass die Regeln enger an die Daten als an das Nutzerverhalten angeknüpft werden müssen. Dadurch können sie Reaktionsgrundsätze und Kontrollen für mobile Geräte besser evaluieren und entwerfen.

Effektive Information Governance erfordert Regeln, welche umreißen, wie Daten verwaltet werden – nicht nur innerhalb des firmeneigenen Systems, sondern auch wenn sie mobil sind und sich außerhalb der Firewall befinden. Indem sie von Datenmobilität ausgehen, verwalten Unternehmen schon bald Informationen und nicht mehr die Menschen, die mit diesen Informationen arbeiten.

Regel Nr. 3: Erweitern Sie Ihre Regeln für Information Governance.

Im 20. Jahrhundert wurde Records Management von den Regeln zur Verwaltung des Lebenszyklus mit Aufbewahrungsfristen von Daten beherrscht. Heute und in der Zukunft, benötigt man für die Verwaltung digitaler Dateien viel mehr.

Um erfolgreich mobile Daten zu managen, müssen die Regeln, die mobile Daten durch den Informationszyklus hindurch steuern, in Information Governance miteinbezogen werden. Dies schließt wesentliche und verfahrensorientierte Regeln für das Erzeugen, Speichern, Zugreifen, Bearbeiten, Senden, Empfangen, Lagern, Aufbewahren ein für E-Discovery, rechtliche Zwecke sowie die Lebenszyklusplanung von digitalen Dateien. Durch mobile Geräte sind Unternehmen gezwungen, Aufbewahrungspläne aufzugeben und stattdessen Zeitpläne für die Verwaltung digitaler Dateien zu entwickeln und managen.

Diese erweiterten Zeitpläne ermöglichen es, alle Technologiekontrollen, die für die Nutzung mobiler Geräte nötig sind (inklusive BYOD), mit den Unternehmenszielen für das Information Governance zu verbinden. Die Verwaltung digitaler Dateien führt die Regeln zur Nutzung von Zertifikaten, VPN, Notfallwiederherstellung, Reaktion auf Sicherheitsvorfälle (Security Incident Response), Passwort-Management und unzähligen andere Sicherheitskontrollen zusammen. Dadurch entstehen die Grundlage für unternehmensweite mobile Zusammenarbeit und die Fähigkeit, sich schnell an neue mobile Tools und Prozesse anzupassen.

Regel Nr. 4: Ermöglichen Sie die Einhaltung rechtlicher Regeln.

Die meisten Programme des 20. Jahrhunderts für das Records Management erfüllten auch die vorgeschriebenen rechtlichen Anforderungen bezüglich der Aufbewahrung und Verfügbarkeit von bestimmten Sorten von Datensätzen. Es werden ständig neue Gesetze entwickelt, um spezifischere Vorschriften für Systeme, Anwendungen, bestimmte Datenelemente und wie diese am besten aufbewahrt und zugänglich gemacht werden, zu verordnen.

Beim Aufstellen von Regeln und Prozessen, die die Nutzung mobiler Geräte ermöglichen, müssen Unternehmen die gesetzliche Lage überprüfen und sämtliche funktionellen Anforderungen an mobile Geräte an sie angleichen. Und denken Sie daran: dazu  ist mehr nötig als an existierende Regeln die Wörter „und mobile Geräte“ dranzuhängen.

Um gute Führung zu demonstrieren und einen wettbewerbsfähigen Vorteil für ihre Unternehmen zu schaffen, müssen die Führungskräfte in der Informationsverwaltung die Rechtsabteilung in diese Übungen miteinbeziehen. Dadurch liefern sie ein Gerüst für mobiles Informationsmanagement, das tatsächlich unternehmensweit angeglichen ist und weder eine Compliance noch ein Sicherheitsrisiko darstellt.

Über den Autor: Jeffrey Ritter ist einer der führenden Experten in der konvergenten Komplexität von Informationsverwaltung, Sicherheit, der Nutzung von digitaler Information als Beweismaterial und der Entstehung von Cloud-basierten Services. Er berät Unternehmen und Regierungen über erfolgreiche Strategien des 21. Jahrhunderts zur Verwaltung von digitalen Informationen mit rechtlichem und Unternehmenswert. Er entwickelt und lehrt derzeit Kurse über Informationsverwaltung an der John Hopkins Whiting School of Engineering und Georgetown University Law. Erfahren Sie mehr auf http://www.jeffreyritter.com.

Artikel wurde zuletzt im Mai 2014 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close