Die zunehmende Verbreitung mobiler Endgeräte im Unternehmensumfeld ermöglicht es, orts- und zeitunabhängig Geschäftsprozesse auszuführen, Informationen zu teilen und Projekte voranzutreiben. Viele Unternehmen konzentrieren sich hierbei lediglich auf die eigentlichen Endgeräte und den E-Mail-Zugriff sowie die Nutzung der Business-Applikationen. Die Arbeit mit unstrukturierten Informationen wie PDF-Dateien, Excel-Tabellen, Word-Dokumenten und Bildern bleibt unberücksichtigt. Eine sichere, einfache und komfortable Infrastruktur wird von Unternehmensseite aufgrund kurzfristiger Einsparmöglichkeiten nicht zur Verfügung gestellt. Aus diesem Grund greifen Mitarbeiter auch im Geschäftsumfeld auf die kostenlos verfügbaren und aus dem Privatbereich bekannten Lösungen zurück. Eine sogenannte Schatten-IT mit allen damit verbunden Risiken entsteht. Durch die Nutzung nicht autorisierter Internetdatenspeicher und mobiler Synchronisationsdienste kommt es vermehrt zur unfreiwilligen Offenlegung sensibler Geschäftsdaten und zur Verletzungen der Rechte Dritter in den Bereichen Datenschutz und dem Schutz geistigen Eigentums. In diesem Artikel werden die daraus resultierenden Herausforderungen aus Revisionssicht anhand des typischen internetbasierten Szenarios für verteilte mobile Datennutzung aufgezeigt. Zudem werden die Grenzen einer rein organisatorischen Lösung durch Policies und Richtlinien in Bezug auf die Akzeptanz durch das Business und die Wirksamkeit dieser Art der Kontrollmaßnahme beschrieben. Ein ganzheitliches Data Leakage Prevention System mit dem Fokus auf verteiltes Arbeiten mit mobilen Endgeräten unter Nutzung sicherer Cloud Services wird an den Beispielen SAP Mobile Documents und Cryptshare vorgestellt und in einen praktischen Unternehmenskontext gesetzt.
DOI: | https://doi.org/10.37307/j.1868-7814.2017.06.07 |
Lizenz: | ESV-Lizenz |
ISSN: | 1868-7814 |
Ausgabe / Jahr: | 6 / 2017 |
Veröffentlicht: | 2017-11-27 |
Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.