Suchen

E-Mail-Management

5 Tipps: So bekommen Sie die E-Mail-Flut in den Griff

Seite: 3/5

Firmen zum Thema

Wir empfehlen die folgenden fünf Schritte zur Problemeindämmung:

1. Finden Sie heraus, wo sich die sensiblen Daten befinden!

Eines der größten Probleme beim Schützen von Informationen ist ganz und gar nicht technischer Art. Wie unsere Studie zum Datenschutz zeigte, wissen viele Unternehmen schlicht und einfach nicht, wo sich ihre sensiblen Daten befinden.

Bildergalerie

Deshalb haben sie ihre vertraulichen Informationen im Bedarfsfall nicht griffbereit und können sie natürlich auch nicht schützen. Wie wir bereits mehrfach erwähnt haben, wird das größte Wachstum bei unstrukturierten Daten verzeichnet – also bei den Dateien, die auf Datei- und E-Mail-Servern sowie SharePoint- und NAS-Systemen gespeichert und über Ihr gesamtes Unternehmen verteilt sind.

Und genau dort, bei E-Mail-Anhängen, Fotos, Tonaufzeichnungen von Telefonkonferenzen und all den anderen versteckten Daten, sollten Sie ansetzen, um Ihr Unternehmen auf Kurs zu bringen. Schätzungen von IDC zufolge waren 90 Prozent der 2011 generierten 1,8 Zettabytes an Daten unstrukturiert.

Das Marktforschungsunternehmen geht zudem davon aus, dass die Menge der in den Rechenzentren von Organisationen verwalteten Informationen in den nächsten zehn Jahren um den Faktor 50 wachsen wird. Vor diesem Hintergrund ist anzunehmen, dass sich das Problem noch weiter verschärfen wird – denn die manuelle Berechtigungs- und Migrationsverwaltung wird dadurch nahezu unmöglich.

Das Problem tritt meist dann zutage, wenn ein Unternehmen seine Daten migrieren möchte und plötzlich erkennt, dass es nicht weiß, wo sich sensible Daten befinden, welche Informationen aktiv bzw. veraltet sind und wer die jeweiligen Data Owner sind.

Unsere Studie zur Datenmigration ergab Folgendes: „Ganze 65 Prozent der Studienteilnehmer gaben an, nicht sicher zu sein, ob sensible Daten während einer Migration nur für die richtigen Nutzer zugänglich sind. Tatsächlich räumten 79 Prozent ein, dass ihren Ordnern und SharePoint-Laufwerken möglicherweise globale Berechtigungsgruppen zugewiesen seien.

Ein Drittel davon erklärte, ungeschützte Ordner seien ein weit verbreitetes Phänomen bzw. nicht identifizierbar. Dies könnte vor allem bei Fusionen und Übernahmen verheerend sein, denn nach einer Migration können möglicherweise tausende zusätzliche Nutzer auf ungeschützte Ordner zugreifen.“

Die Ergebnisse machen deutlich, dass die Pflege der Benutzerrechte nach wie vor eine große Herausforderung für Organisationen darstellt. Das Ausmaß des Problems, mit dem Organisationen bei der Migration von Terabytes an Daten konfrontiert werden, ist möglicherweise überraschend: Denn ein Terabyte enthält in der Regel etwa 50.000 Ordner, und ca. fünf Prozent davon – also 2.500 Ordner – verfügen über eigene Berechtigungen .

2. Wie gefährlich ist der Berg? Überwachen und analysieren Sie die Datennutzung!

Wir alle behaupten, täglich von Unmengen von E-Mails überwältigt zu werden – doch ist dies wirklich der Fall oder ist es nur unsere Wahrnehmung? Denn was für den einen eine leichte Schneewehe ist, ist für den anderen bereits eine Lawine.

Werden unsere Postfächer wirklich so überstrapaziert, wie wir denken? Zunächst müssen wir erkennen, dass wir nur verwalten können, was wir auch gemessen haben. Da die Nutzung unstrukturierter Daten meist nicht standardmäßig überwacht wird, müssen wir dies zuerst veranlassen. Ohne Überwachung ist es unmöglich, zu bestimmen, welche Daten veraltet oder kritisch sind und wer sie überhaupt verwendet.

(ID:38476550)