Dokument und seine Risiken

Ein Dokument ist ein Sicherheitsrisiko,
es wird leicht gestohlen und dessen Diebstahl ist sehr schwer zu erkennen.
Nachteile von Dokumenten für das Informations­management
  • Ein Dokument zu erstellen ist aufwendig
  • Mit einem Dokument zu arbeiten ist ebenfalls aufwendig
  • Effektive Alternativen zu Dokumenten sind die Arbeit mit Informationen, nicht mit Dokumenten
  • Ein Dokument stellt ein Sicherheitsrisiko dar
  • Veraltete, ungültige oder fehlerhafte Dokumente sind ein Risiko

Ein Dokument zu erstellen ist aufwendig

Ein Dokument scheint auf den ersten Blick die einfachste Form zu sein, mit Informationen zu arbeiten. In Wirklichkeit ist es jedoch eine sehr kostspielige Form. Studien haben gezeigt, dass beim Erstellen eines Dokuments: * 10 – 20% der Zeit der Autor mit der Wahl von Stil, Format, Kopfzeilen und Fußzeilen verbringt * 10 – 20% der Zeit für Formatierung und Ausrichtung aufgewendet werden * 5 – 10% der Zeit der Autor damit verbringt, zu entscheiden, wohin, an wen und wie das Dokument übergeben werden soll (im PDF- oder anderen Format)

Zusammengefasst wird ¼ – ½ der Zeit, die für die Vorbereitung eines Dokuments aufgewendet wird, nicht für die effektive Arbeit genutzt. Natürlich je kürzer das Dokument, desto bedeutender wird dieser verlorene Zeitaufwand. Menschen neigen daher dazu, in ein einziges Dokument mehr Informationen zusammenzufassen. Dadurch werden Dokumente lang und komplex.

Mit einem Dokument zu arbeiten ist ebenfalls aufwendig

Nützliche Informationen in einem Dokument möchten wir mit anderen Informationen verbinden. Dies ist jedoch schwierig, weil verschiedene Informationen aus dem Dokument mit anderen Informationen in anderen Dokumenten verbunden werden müssen. Zudem hat das Dokument oft keinen festen Platz.

Lange Dokumente werden von den Menschen nicht gerne gelesen, da sie keine Zeit oder Lust haben, sie zu durchforsten. Deshalb gelangen Informationen nicht dorthin, wo sie benötigt werden, und sie werden nicht so genutzt, wie sie sollten.

Effektive Alternativen: Arbeit mit Informationen, nicht mit Dokumenten

Der einzig effektive Weg ist, so viel wie möglich mit den Informationen dort zu arbeiten, wo sie gebraucht werden, und sie nicht in Dokumenten zu verstecken. Dies erfordert jedoch, dass die Menschen die Informationen dort zur Verfügung haben, wenn sie sie benötigen. Und auch die Erstellung von Informationen muss ein schnelles Speichern prägnanter Informationen in einem Format und an einem Ort ermöglichen, der für alle zugänglich ist.

Informations­management ist der Weg, wie man sich mehr als ¾ der Dokumente im Unternehmen entledigen kann.

Warum ein Dokument ein Sicherheitsrisiko darstellt

Ein Dokument ist sehr leicht zu stehlen – das ergibt sich aus der Art und Weise, wie mit Dokumenten gearbeitet wird: * Um ein Dokument zu öffnen, muss es vollständig auf dem Computer des Benutzers oder in einem Programm, das damit arbeitet, heruntergeladen werden. Die gesamte Information befindet sich also auf dem Computer oder dem Mobilgerät des Benutzers. Es ist also einfach, das gesamte Dokument irgendwo anders zu speichern. * Dokumente enthalten vollständige Informationen. Da das Dokument einen eigenen Informationswert haben soll, sind die darin enthaltenen Informationen meist komplex. Schon ein heruntergeladenes Dokument enthält oft viele wertvolle Informationen, einschließlich einer Erklärung, warum diese Informationen wertvoll sind. * Dokumente werden von den Menschen häufig weitergeleitet. Deshalb ist es schwer zu kontrollieren, wie sich das Dokument bewegt und wie viele Kopien davon existieren.

Ein Beispiel für ein wertvolles Dokument ist zum Beispiel eine Liste bedeutender Kunden eines Produkts. In einem Dokument befindet sich meist nicht nur die Liste, sondern auch Informationen darüber, welches Produkt diese Kunden beziehen. Wenn dieses Dokument das Unternehmen verlässt, enthält es nicht nur eine Liste von Unternehmen, sondern auch eine Legende darüber, warum die Liste wertvoll ist.

Veraltete, ungültige oder fehlerhafte Dokumente sind ein Risiko

Dokumente sind oft veraltet. Da die Menschen sie möglicherweise bei sich gespeichert haben, bemerken sie nicht, dass sie nicht mehr aktuell sind. Veraltete Informationen sind die Ursache vieler Probleme für Unternehmen:
  • Ein Produkt wird nach alten oder ungültigen Verfahren hergestellt. Oft reicht es, dass alte Handbücher oder andere Dokumente beigefügt sind. Das schädigt den Ruf des Unternehmens und kann auch gefährlich sein
  • Ein Produkt wird an die falsche Adresse gesendet, weil die Adresse nicht aktualisiert wurde
  • Ein Kunde wird angesprochen, der keine weiteren Dienstleistungen mehr benötigt. Ein Risiko besteht auch in der Beschwerde wegen der Nichteinhaltung der DSGVO
  • Zwei hergestellte Module arbeiten nicht zusammen, weil eines der Teams eine ältere Version der Dokumentation hatte als das andere
Wie Dokumente geschützt werden

Dokumentenschutztools sind teuer, meist viel teurer als die Kosten für ein effektives Informations­management, das ihre Anzahl erheblich einschränkt. Welche Methoden werden verwendet:

  • Dokumenten­managementsystem
  • Verschlüsselung in Dokumenten
  • Kontrolle der Dokumentenbewegung
  • Blockierung von USB-Ports und allgemein der Wege, wie Dokumente versendet werden können
  • Datenperimeter

Dokumentenschutztools sind teuer, meist viel teurer als die Kosten für ein effektives Informations­management, das ihre Anzahl erheblich einschränkt. Welche Methoden werden verwendet:

Dokumenten­managementsystem (DMS)

Das DMS („Document Management System“) steuert den Zugriff auf Dokumente. Es handelt sich um einen grundlegenden Schutz, um sicherzustellen, dass nur diejenigen auf Dokumente zugreifen können, die sie wirklich benötigen.

Ein DMS ist eine erhebliche Verbesserung gegenüber gemeinsamen Laufwerken, da es einen viel besseren Schutz bietet, zum Beispiel um genehmigte Dokumente vor Änderungen zu sperren oder um die Historie von Änderungen zu überwachen.

Der Nachteil eines DMS ist der hohe Verwaltungsaufwand und das Risiko, dass ein falsch abgelegtes Dokument von den falschen Personen eingesehen wird und die benötigten Personen keinen Zugriff darauf haben.

Cloud ist kein Dokumenten­managementsystem

Es muss betont werden, dass Cloud-Dienste für Dateien – z.B. SharePoint oder Google Cloud – nur Technologien sind. Ohne eine ordnungsgemäße Verwaltung sind sie noch gefährlicher als gemeinsame Laufwerke. Sie bieten nicht nur keinen Schutz, sondern verschlechtern die Sicherheit, indem sie den Zugriff auf Dateien über das Internet erleichtern.

Das Problem liegt nicht in der Technologie selbst, sondern darin, dass ihre Nutzung einfach ist und auf den ersten Blick die Arbeit erleichtert. Es fehlt jedoch die Betonung darauf, dass die Nutzung ohne fachmännische Verwaltung sehr gefährlich für das Unternehmen ist. (Ganz zu schweigen von der Verletzung der DSGVO.)

Verschlüsselung in Dokumenten

Sensiblen Dokumenten wird von ihren Erstellern ein Passwort hinzugefügt.

Der Vorteil der Verschlüsselung ist, dass sie das Dokument schützt, wenn es über ungeschützte Kanäle – typischerweise per E-Mail – versendet wird. Es schützt auch, wenn das Dokument in die Hände von jemandem gerät, der nicht damit arbeiten sollte.

Der Nachteil ist, dass zusammen mit dem Dokument auch das Passwort geteilt werden muss – der Schlüssel zum Dokument.

Der Schutz ist auch durch den Benutzer selbst begrenzt. Die meisten Menschen verwenden über längere Zeit dasselbe Passwort (manchmal ihr ganzes Leben lang), weil sonst die Arbeit mit Dokumenten sehr mühsam ist. Dadurch kennen sie selbst, aber auch ihr Umfeld das Passwort, was den Sinn des Schutzes zunichte macht.

Die Qualität der Verschlüsselung in der aktuellen Generation von Dokumenten ist für den alltäglichen Gebrauch ausreichend. Der schwächste Punkt ist in der Regel der Mensch. Entweder ist das Passwort einfach oder es bleibt über Jahre dasselbe. Wenn ein Benutzer Passwörter ernst nimmt, ist er nach einigen Jahren nicht mehr in der Lage, Dokumente zu öffnen (der Autor dieses Textes weiß aus eigener Erfahrung, wovon er spricht).

Für den persönlichen Gebrauch kann Verschlüsselung eine ausreichende Lösung sein, aber für das Teilen von Dokumenten ist sie aufgrund der genannten Gründe sehr unpraktisch und unzuverlässig.

Kontrolle der Dokumentenbewegung

Unternehmen, die den Schutz ernst nehmen, überwachen die Bewegung von Dokumenten im Unternehmen mithilfe von Metadaten. In den Dokumenten gibt es ein Kennzeichen, ob es sich um vertrauliche oder geheime Dokumente handelt, und Kommunikationswerkzeuge können mithilfe der Dokumenten-Metadaten verhindern, dass eine Kopie des Dokuments an eine andere Person versendet wird.

Der Vorteil dieser Lösung ist, dass das Dokument selbst überwacht wird, und der Schutz besteht nicht nur in der Einsichtnahme in das Dokument, sondern auch in dessen Verbreitung und Nachverfolgung.

Der Nachteil dieser Lösung ist, dass alle zu verfolgenden Dokumente zuerst in einem Dokumenten-Management-System gespeichert und dort bewertet werden müssen, was wiederum die Nutzung des Systems und die Anzahl der Dokumente betrifft.

Blockierung von USB-Ports

Manche Unternehmen gehen so weit, dass sie an den Computern USB-Ports blockieren, um zu verhindern, dass Mitarbeiter Daten auf externe Geräte übertragen.

Der Vorteil ist, dass es sehr schwierig ist, Dokumente auf ein externes Gerät zu übertragen, was die Möglichkeit des Diebstahls erheblich einschränkt.

Der Nachteil ist, dass diese Lösung keine präventive Maßnahme gegen das Versenden von Dokumenten per E-Mail oder anderen Kanälen darstellt.

Datenperimeter

Ein letzter Schritt zum Schutz von Dokumenten kann die Einrichtung eines „Datenperimeters“ sein – einer Zone, in der alle Dokumente verschlüsselt gespeichert werden. Nur Personen mit einer speziellen Berechtigung können darauf zugreifen.

Der Vorteil dieser Lösung ist, dass es sehr schwierig ist, die Dokumente zu stehlen, da sie innerhalb des Systems bleiben.

Der Nachteil dieser Lösung ist, dass sie teuer ist und die Nutzer dazu zwingt, auf eine spezielle Software zuzugreifen. Deshalb bleibt sie eine Lösung, die nur für sehr sensible Daten sinnvoll ist.

Sicherer Umgang mit Dokumenten
  • Schutz aller Speicherorte, an denen Daten abgelegt sind, vor externem Zugriff
  • Strukturierung der Informationen, sodass der Nutzer immer nur mit einem kleinen Teil der Information arbeitet
  • Schulung der Mitarbeiter im sicheren Umgang mit Informationen
  • Aufbewahrung von Informationen so, dass sie nicht leicht gestohlen werden können

Für kleinere Unternehmen und vor allem für Unternehmen mit vielfältigen Arbeitsbereichen sind die genannten Vorgehensweisen ungeeignet. Wirklich effektive Methoden sind (nach Wichtigkeit geordnet):

Schutz aller Speicherorte, an denen Daten abgelegt sind, vor externem Zugriff

Dies umfasst insbesondere Firewalls, den Schutz des Zugriffs auf die Cloud, die Einschränkung des Zugriffs auf das, was Menschen tatsächlich benötigen, sowie natürlich die kontinuierliche Überprüfung, wer mit welchen Daten arbeitet.

Strukturierung der Informationen, sodass der Nutzer immer nur mit einem kleinen Teil der Information arbeitet

Dies macht den Diebstahl größerer Informationsmengen sehr aufwendig. Wenn ein Nutzer beispielsweise die Möglichkeit hat, ein ganzes Verzeichnis von Projektdokumenten herunterzuladen, kann er leicht Know-how zu einem neuen Produkt stehlen. Und vielleicht ist es nicht der Nutzer selbst, sondern jemand anderes, der sich mit seinen Anmeldedaten Zugang verschafft.

Schulung der Mitarbeiter im sicheren Umgang mit Informationen

Das Verständnis der Risiken und der sicheren Handhabung von Anmeldedaten ist unerlässlich für sicheres Verhalten.

Aufbewahrung von Informationen so, dass sie nicht leicht gestohlen werden können

Insbesondere die Zusammenarbeit zwischen den Mitarbeitern sollte so organisiert werden, dass Informationen geschützt bleiben. Besonders wichtig sind hier E-Mails. Wenn Nutzer Dokumente per E-Mail austauschen, werden ihre E-Mail-Postfächer schnell zu einem Speicherort vieler Dokumente, die gut geschützt sein sollten. E-Mail-Postfächer sind zudem oft der erste Zugangspunkt, über den Daten angegriffen werden.
Unternehmen, die ihre Daten schätzen, investieren oft viel in den Schutz, damit niemand Dokumente stehlen kann. Der kostengünstigste und viel weniger störende Weg ist jedoch, keine Informationen in Dokumenten zu speichern.

Ich möchte Informations­management umsetzen

Informations­management ist nicht primär eine Frage des richtigen Systems, sondern der gesamten Logik des Umgangs mit Informationen.
AyMINE ermöglicht Ihnen eine effektive Informationsverwaltung, die Sie leicht kennenlernen können.
Wir helfen Ihnen dabei, Methoden für den Umgang mit Informationen festzulegen.
  • Unsere Experten können Ihnen bei der Umsetzung von Informations­management helfen.
  • Durch Beratung, ein gut entworfenes System und langfristige Unterstützung.
Hilfe beim Informations­management

Teilen Sie uns mit, wonach Sie suchen

Sie möchten sofort fragen?

Rufen Sie uns an unter Tel. +420 605 203 938

oder andere Kontakte nutzen

www.aymine.com

Projekt- & Aufgabenmanagement - Meetings - Interne Kommunikation - Intranet

Automatisierung von Prozessen und Informationsmanagement

Einhaltung von Standards und Normen

PDQM © PDQM, s.r.o. 1997 – 2007 – 2025 Bedingungen für die Nutzung der Website; Liste der Seiten