Warum die Informationsmanagement-Strategien der Vergangenheit scheitern
Das Archiv von gestern ist Schnee von gestern. Hier ist, was Sie jetzt wissen müssen.
Die Landschaft des Informationsmanagements verändert sich. Neue und strengere rechtliche und behördliche Anforderungen in Verbindung mit der fortschreitenden Anhäufung elektronischer Informationen schaffen neue Risiken und Herausforderungen für Unternehmen. Diese Veränderungen vollziehen sich weltweit.
Wenn Ihre Strategie für die Verwaltung und Archivierung von Informationen in den letzten fünf Jahren unverändert geblieben ist, ist sie wahrscheinlich nicht mehr zeitgemäß, und Sie könnten - oder werden - nicht konform sein. Herkömmliche Archivierungsstrategien werden diesen neuen Anforderungen nicht gerecht, was viele Unternehmen dazu veranlasst, die Art und Weise ihrer Informationsverwaltung zu überprüfen.
Zu den wichtigsten Faktoren für diesen Wandel gehören:
Zunehmende Compliance-Anforderungen
Während immer mehr Informationen aufbewahrt werden, werden die rechtlichen und regulatorischen Anforderungen immer strenger. Nach Angaben von ARMA International ist ein durchschnittliches globales Unternehmen mit mehr als 30.000 gesetzlichen und behördlichen Anforderungen zur Aufbewahrung von Unterlagen konfrontiert. Im letzten Jahrzehnt gab es eine Flut neuer Anforderungen auf Bundes-, Landes- und Branchenebene.
E-Discovery wird immer schwieriger
Die fortlaufende Anhäufung von Informationen auf Papier und in elektronischer Form stellt Unternehmen vor große Herausforderungen, wenn sie im Rahmen eines Rechtsstreits oder einer behördlichen Untersuchung mit Offenlegungspflichten konfrontiert werden. Erstens erhöht die schiere Menge und Ausdehnung elektronischer Informationen das Risiko, auf eine Offenlegungsanfrage nicht zu reagieren. Wenn ein Unternehmen nicht weiß, was es besitzt, ist es oft gezwungen, alles zu durchsuchen. Zweitens erhöhen der zunehmende Umfang und die fehlenden Kontrollen die Kosten für die Offenlegung von Daten und wirken sich auf die Strategien bei Rechtsstreitigkeiten aus.
Neue Datenschutzanforderungen
Die weltweiten Datenschutzbestimmungen verändern die Informationslandschaft. In der Vergangenheit sind viele Unternehmen bei der Aufbewahrung elektronischer Daten de facto nach dem Prinzip "alles für immer speichern" vorgegangen, in der Annahme, dass sie damit zumindest die gesetzlichen Mindestanforderungen an die Aufbewahrung erfüllen. Sowohl die Allgemeine Datenschutzverordnung (GDPR) der Europäischen Union als auch das kalifornische Verbraucherschutzgesetz verlangen von Unternehmen, dass sie in der Lage sind, Datenschutzdaten von Einwohnern oder Verbrauchern zu identifizieren und diese Daten auf Anfrage zu löschen.
Notwendigkeit des Schutzes sensibler Informationen vor Datenverletzungen
Viele Unternehmen wissen, dass ihre Informationslandschaft wichtiges geistiges Eigentum, Geschäftsgeheimnisse und andere sensible Informationen enthält. Sie glauben fälschlicherweise, dass diese Informationen auf unternehmenseigenen Dateifreigaben oder Content-Management-Systemen gespeichert werden und somit geschützt sind. Da ungesicherte Repositories keine Zugriffskontrolle haben, stellt dies immer noch ein potenzielles Risiko für eine Datenverletzung oder ein Datenleck dar.
Auswirkungen auf die Mitarbeiterproduktivität
Mitarbeiter, die ihre E-Mails und Dateien (Dokumente) nach dem Motto "Ich speichere alles, nur für den Fall, dass ich es brauche" aufbewahren, haben bald Schwierigkeiten, ihre eigenen Informationen in dem Durcheinander zu finden. Gartner schätzt, dass der durchschnittliche Mitarbeiter mehr als 3,5 Stunden pro Woche damit verbringt, E-Mails oder die richtige Version von Dateien zu finden.
Viele der heutigen Informationsmanagement-Prozesse basieren entweder auf einem papierzentrierten Paradigma, bei dem E-Mails und Dateien in einem Archiv abgelegt werden, oder auf einer veralteten Lösung, bei der die Informationen in einem Tresor verschwinden.
Diese "Dumping"-Strategie schafft Risiken und erhöht die Kosten:
Keine Verwaltung von E-Mails und elektronischen Informationen als Aufzeichnungen
Viele Programme erkennen nicht, dass Unterlagen in E-Mails und anderen elektronischen Medien existieren. Diese Aufzeichnungen werden nicht ordnungsgemäß klassifiziert oder verwaltet. Das rechtzeitige Auffinden dieser Unterlagen kann schwierig sein, und oft werden keine Anstrengungen unternommen, um sie zu entsorgen, sobald ihre unbestätigte Aufbewahrungsfrist abgelaufen ist.
Übermäßige Abhängigkeit von detaillierten, manuellen Prozessen
Programme, die die Anforderungen an die Verwaltung elektronischer Informationen anerkennen, zwingen die Mitarbeiter oft dazu, detaillierte und zeitaufwändige Aufzeichnungsprozesse zu durchlaufen, um die Anforderungen zu erfüllen. Die Mitarbeiter müssen übermäßig detaillierte Richtlinien zur Aufbewahrung von Unterlagen durchsuchen, diese klassifizieren und in einer Reihe von zeitaufwändigen Schritten aufbewahren.
Keine vertretbaren Dispositionsprozesse
Nicht verwaltete elektronische Informationen häufen sich an. Es werden ständig neue Informationen und Dokumente erstellt, empfangen und gespeichert, aber es werden kaum Anstrengungen unternommen, um ältere, nicht benötigte Informationen zu entsorgen. Jedes Jahr nimmt die Speicherung dieser nicht mehr benötigten Informationen zu, was die Risiken und Kosten in die Höhe treibt.
Bedarf an höherer Mitarbeiterproduktivität
Diese altmodischen Ansätze verringern die Produktivität der Mitarbeiter. Aktuelle Geschäftsinformationen gehen im Wirrwarr nicht benötigter Informationen verloren. Jeder Mitarbeiter hat sein eigenes "Informationssilo", was die gemeinsame Nutzung und Zusammenarbeit erschwert. Schlechtes Informationsmanagement macht Unternehmen weniger agil und reaktionsschnell.
Die Beibehaltung dieser altmodischen Strategie erhöht die Kosten und Risiken, fördert die Nichteinhaltung von Vorschriften und senkt die Produktivität der Mitarbeiter. Ein modernerer Ansatz ist erforderlich.
Erste, die Unternehmen für eine wirksame Klassifizierung der Datensicherheit einführen. Der Schutz sensibler Informationen vor Verstößen erfordert zwei wichtige Elemente. Erstens sollten Dateien, E-Mails und andere Dokumente, die vertrauliche Informationen enthalten, in entsprechend gesicherten Ablagen gespeichert und verwaltet werden. Dies bedeutet oft, dass sie von Desktops und Dateifreigaben in sicherere Archive verschoben werden.
Zweite müssen Unternehmen Kontrollen innerhalb des Archivs implementieren, um sensible Informationen zu vernichten, wenn sie nicht mehr benötigt werden. Dies kann der Fall sein, wenn Datensätze ihr Verfallsdatum erreicht haben oder die Informationen keinen Geschäftswert mehr haben.
Next gehen viele Unternehmen von reaktiven E-Discovery- zu proaktiven Programmen zur Vorbereitung auf Rechtsstreitigkeiten über. Um dies zu erreichen, müssen sie einen Schritt zurücktreten, sich von ihren prozessspezifischen Aktivitäten lösen und prüfen, was getan werden kann, um ihr Profil der Prozessbereitschaft zu verbessern. Zu diesen Programmen gehören die Aktualisierung der Legal Hold Policies, um e-discovery Antwortprozesse einzubeziehen, sowie die Entwicklung von Prozessen zur Abbildung elektronischer Informationen. Dieser Ansatz umfasst die Schaffung wiederholbarer, vertretbarer Prozesse für die Art und Weise, wie das Unternehmen Anfragen nach Informationen unabhängig von ihrem Standort oder Format verwaltet und beantwortet.
Der vielleicht größte "Gewinn" eines modernen Programms liegt in der höheren Produktivität der Mitarbeiter und der verbesserten Zusammenarbeit. Moderne Prozesse und Technologien ermöglichen es den Mitarbeitern, das zu suchen und zu finden, was sie brauchen, um ihre Arbeitsleistung zu verbessern, indem sie weniger Zeit mit dem persönlichen Informationsmanagement (Speichern und Suchen von E-Mails, Dateien und anderen Informationen) verbringen. Wenn ein Projekt abgeschlossen ist, ein Mitarbeiter das Unternehmen verlässt oder eine Gruppe aufgelöst wird, können Informationen, die sonst isoliert auf Desktops oder in persönlichen Repositories liegen würden, auch in Zukunft für das Unternehmen genutzt werden.
Eine Schlüsselkomponente einer modernen Strategie ist die Umsetzung einer laufenden, routinemäßigen Disposition. Diese Beseitigung wird in zwei separate Prozesse unterteilt. Erstens setzen Unternehmen eine gezielte Löschung ein, um beispielsweise personenbezogene Daten zu löschen, die von einem europäischen Bürger aufgrund eines GDPR-Antrags auf "Recht auf Löschung" erhoben wurden. Sobald diese Anfragen eingegangen sind, müssen die Unternehmen zunächst alle Datenschutzinformationen in allen Medien, einschließlich Dateien und E-Mails, identifizieren.
Zweitens verfügen moderne Strategien über routinemäßige, laufende Prozesse zur Löschung abgelaufener Datensätze sowie nicht benötigter oder wenig geschäftsrelevanter Informationen. Dies gilt wiederum für E-Mails, Dateien, Papier und andere Arten von Medien. Die Löschung sollte sich sowohl auf aktive Daten wie E-Mails auf Servern und Dateien auf Dateifreigaben als auch auf inaktive Daten auf Sicherungsbändern beziehen.
Moderne Strategien berücksichtigen viele Faktoren, darunter gesetzliche und behördliche Anforderungen an die Aufbewahrung von Unterlagen, strengere Datenschutzbestimmungen, die zunehmende Gefahr von Datenschutzverletzungen und die sinkende Produktivität der Mitarbeiter sowie die Disposition. Eine moderne Strategie berücksichtigt nicht nur all diese Faktoren, sondern verwandelt zunehmend eigenständige Programme für die Aufbewahrung, den Datenschutz und die Offenlegung von Informationen in ein integriertes Information-Governance-Programm.
Die Unternehmen erkennen, dass ein einziger gemeinsamer Arbeitsablauf im Rahmen eines Information-Governance-Programms in mehreren Bereichen Vorteile bringen kann. Letztendlich erhöhen diese modernen Ansätze nicht nur die Compliance, sondern senken auch deutlich die Kosten, verringern die Risiken und steigern die Produktivität.
Für weitere Informationen zur Informationsmanagement-Strategie und Unternehmensarchivierung laden wir Sie zu einem Webinar ein: Preparing for Tomorrow's Archive mit Mark Diamond von Contoural und Garth Landers von Mimecast am Mittwoch, 14. November 2018 um 11 Uhr EST. Registrieren Sie sich hier .
Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen
Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang
Anmeldung erfolgreich
Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben
Wir bleiben in Kontakt!