Informationssicherheit Sicherer Austausch sensibler Daten über Unternehmensgrenzen
Was sind eigentlich sensible Daten? Grundsätzlich sind Daten und die dazugehörigen Metadaten immer schützenswert und somit sensibel. Unabhängig von rechtlichen Aspekten lässt sich die Frage ganz pragmatisch beantworten: Informationen, die nicht jeden angehen.
Anbieter zum Thema

Angefangen bei Bewerbungsunterlagen, medizinischen Befunden, geheimen Bauplänen, Verträgen oder Akten. In der realen Welt haben wir klare Regeln und einen klaren Kodex für die Zusammenarbeit mit Kollegen und Geschäftspartnern. In der digitalen Sphäre scheinen wir kein Gespür dafür zu haben. Täglich und millionenfach wird mit Unternehmenswissen, mit vertraulichen Informationen und Geschäftsgeheimnissen leichtfertig umgegangen. Der Schaden kann enorm sein: Juristisch, finanziell, für das Image des Unternehmens, für die persönliche Karriere.
Das ungeheuerliche Ausmaß an Datenklau und Spionage von höchster staatlicher Ebene, das in den letzten Monaten bekannt wurde, führt in Unternehmen heute entweder zu höchst komplexen und anwenderfeindlichen Sicherheitslösungen oder wird einfach hingenommen.
Beides sind fatale Einstellungen, die die Unternehmen auf die Dauer weniger wettbewerbsfähig machen. Auch lenkt es den Fokus einseitig auf externe Bedrohungen für die Datensicherheit. Kritisch ist, dass Chancen und Risiken des täglichen Umgangs mit der Cloud nicht realisiert werden: Der Schutz gegen echte Eindringlinge und gegen aktive Hacks ist das eine. Aber wie können Verantwortliche sicher gehen, dass ihre Personalabteilung nicht gegen Compliance-Richtlinien verstößt, wenn beispielsweise Lebensläufe als PDF versandt werden? Wie gehen die eigenen Mitarbeiter mit vertraulichen Daten um? Wie stellen Unternehmen sicher, dass vertrauliche Dokumente, die über Unternehmensgrenzen hinaus an Partner geschickt, auch außerhalb des eigenen Systems sicher sind? Und welches Recht gilt eigentlich für die Daten, die auf Servern im Ausland liegen?
Sicherheit sowohl bei Software als auch bei der Collaboration
Unternehmen und deren Mitarbeiter haben, intern wie extern, gemeinsamen Zugriff auf immer mehr und immer komplexere Dateien. Viele der verwendeten Datenträger wie Daten-CD, FTP-Server oder E-Mail sind nicht mehr zeitgerecht: Lange Empfangszeiten, Komplexität der Anwendung, überlastete Mailserver und natürlich große Sicherheitslücken lassen diese Anwendungen heute in den Hintergrund treten.
Um schnell reagieren zu können und um gleichzeitig auch noch auf verschiedenen Geräten arbeiten zu können, nutzen viele Mitarbeiter oft Freeware-Tools und Schatten-IT zur Collaboration. Aber auch große und scheinbar professionelle Lösungen auf Konzernebene, mögen die richtigen Features für Collaboration bieten – sicher sind sie aber nicht. Natürlich wissen die Verantwortlichen in den Unternehmen um die Herausforderungen. Und natürlich bieten sie sichere Lösungen – nur sind diese Insellösungen oft zu komplex und zu schwer zu bedienen. Sie werden von den Mitarbeitern nicht angenommen. Neben den Kosten für sichere Collaborationslösungen ist die Tatsache, dass auch externe Geschäftspartner diese Lösungen installieren müssen, eine weitere Hürde für den Einsatz. Die wenigsten Lösungen wirken in ihrer Sicherheit über die Unternehmensgrenzen hinaus.
Der Königsweg für Collaboration in der Cloud: Höchste Sicherheit und leichte Handhabung
Die Vorzüge der Cloud wiegen heute so stark, dass Diskussionen darüber von der Realität überholt werden. Kostenersparnis, Skalierbarkeit, Zukunftssicherheit, Verfügbarkeit und noch einige weitere Argumente stehen für den Vorteil dieses Ansatzes. Erfolgreich ist demnach heute ein Unternehmen, wenn es die Vorteile der Cloud nutzt, ohne die eigenen Prozesse zu gefährden.
Was ist also zu tun, damit Unternehmen gefahrlos und unkompliziert zum Beispiel Konstruktionspläne mit ihren Zulieferern in Asien teilen können? Wie kann der HR-Verantwortliche garantieren, dass vertrauliche Mitarbeiterdaten nicht an die falsche Stelle gelangen, wenn sie zum externen Wirtschaftsprüfer müssen? Wie können Verantwortliche sicherstellen, dass Mitarbeiter einerseits unkompliziert auf das zugreifen können, was sie benötigen, andererseits aber diese Informationen nicht weitergeben können?
Auf der nächsten Seite erfahren Sie, wie Unternehmensdaten sicher geteilt werden können und warum eine revisionssichere Protokollierung sämtlicher Transaktionen so wichtig ist. Außerdem: eine Kurzvorstellung von iExtranet von oodrive, einer webbasierten und sicheren Unternehmenslösung für die Zusammenarbeit an vertraulichen Dokumenten.
Collaboration: So werden Unternehmensdaten sicher geteilt
Unabhängig von Sicherheitstechnologie sollten europäische Unternehmen darauf achten, dass der eigentliche Speicherort der Cloud-Daten nicht außerhalb Europas liegt, sondern idealerweise im eigenen Land. Außerdem geht es nicht immer nur um die großen Bedrohungen á la NSA, sondern ganz einfach auch nur um die juristischen Rahmenbedingungen.
Die beste Collaboration-Lösung kann Unternehmen trotzdem in Schwierigkeiten bringen, wenn die eingesetzten Cloud-Funktionalitäten auf unbekannten Servern liegen. Zudem sollten Unternehmen für die Zusammenarbeit in der Cloud eine entsprechend sichere Verschlüsselungstechnologie einsetzen.
Schutz vor fremden Zugriff, Viren und andern Bedrohungen ist elementar, für den Anwender und die Durchsetzung im Unternehmen aber nur ein Aspekt: Einfache Bedienbarkeit, mobiler Zugriff und viele andere Funktionen sollten genauso möglich sein, wie man diese aus den Standard-Mail-Programmen kennt. Für die Verantwortlichen ist die Möglichkeit der Rückverfolgung von Mails ein zentrales Feature: Das System sollte jederzeit über die von einem bestimmten Ansprechpartner durchgeführten Aktivitäten informieren können und die Verbreitung eines speziellen Dokuments rückverfolgen können.
Revisionssichere Protokollierung und Nachvollziehbarkeit aller Transaktionen
Findet die Zusammenarbeit in virtuellen Datenräumen statt, muss dieser für revisionssichere Protokollierung und umfassende Sicherheitseinstellungen zur Abdeckung von Compliance-Richtlinien ausgestattet sein und zudem Nachvollziehbarkeit aller Transaktionen sicherstellen. Das heißt, die eigene IT-Organisation muss in der Lage bleiben, das Set-Up zentral zu steuern und alle Workspaces zu überwachen.
Und natürlich sollte eine Collaboration-Lösung flexibel genug für verschiedene Anwendungsfälle sein: z. B. Board- und Managementkommunikation (Vorstand und Aufsichtsrat), Out-Licensing, vertrauliche Projekte, Legal Collaboration.
Sichere Zusammenarbeit ohne Einbußen der Effizienz
Hochsichere Zusammenarbeit innerhalb und außerhalb des Unternehmens ist wichtig, darf aber die Effizienz nicht beeinträchtigen. Ganz wichtige Punkte bei der Beurteilung von Collaboration-Lösungen kommen somit auch der Bedienbarkeit für die Mitarbeiter zu: idealerweise intuitiv, so dass es weder Hemmschwellen noch Schulungsaufwand gibt.
Ein weiterer nicht zu unterschätzender Aspekt sind die Kosten der eingesetzten Lösung. Neben den absoluten Kosten als Aufwandsgröße bietet eine perfekte Lösung auch volle Transparenz und Planungssicherheit über die gesamte TCO. Das heißt, dass Verantwortliche im Vorfeld die gesamten Kosten kennen und nicht verborgen im Hintergrund ein Zähler jede Mail addiert.
Moderne Lösungen, müssen alle genannten Aspekte vereinen, denn nur so wird hohe Sicherheit garantiert und gleichzeitig können die webbasierten Vorteile der Cloud-Technologie genutzt werden. Erst dann werden aus technischen Features Lösungen für den täglichen Umgang in den Unternehmen.
Sichere Online-Datenhaltung am Beispiel oodrive
Den oben genannten Ansatz verfolgt zum Beispiel das französische Software-Unternehmen oodrive. Das Unternehmen kommt aus dem SaaS-Umfeld und hat sich zu einem der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen entwickelt. Die Lösungen des Unternehmens wurden demnach mit der Philosophie eines Cloud-Pioniers entwickelt und bieten gleichzeitig höchste Sicherheit, falls gewünscht auch mit Hilfe eines HSM (Hardware Security Module), wenn es um allerhöchste Sicherheit geht. Gerade im Finanz- und Bankensektor mit strengsten Datenschutzrichtlinien finden solche Module Einsatz.
Eine Diskussion darüber welche Daten schützenswert und wirklich sensibel sind, entfällt also mit einem sicheren und unkomplizierten System. Denn sicher ist sicher.
* Peter Weger ist Vice President International von Oodrive.
(ID:43265600)