Um Cloud-Zusammenarbeit wirklich sicher zu machen, müssen Unternehmen Maßnahmen ergreifen – so will es auch die DSGVO. Was sich hier vor allem bewährt hat: Verschlüsselung.
Hybride Zusammenarbeit und dafür in der Cloud gespeicherte Daten benötigen angepasste Schutzmaßnahmen.
(Bild: bluebay2014 - stock.adobe.com)
Kundenmails schnell von unterwegs beantworten, die Präsentation zur Jahresplanung mit der Kollegin teilen und mit dem Team im Videomeeting am digitalen Whiteboard brainstormen – Cloud-Services haben die digitale Zusammenarbeit auf ein neues Level gehoben. Und mit ihr hat sich eine neue Art des Arbeitens etabliert: Hybride Zusammenarbeit ist mobil, flexibel, effizient und bildet diverse Arbeits- und Lebensrealitäten ab. Sie basiert darauf, dass alle benötigten Daten jederzeit, überall und nur für die Mitarbeiter verfügbar sind, die sie verarbeiten. Doch der hybride Arbeitsplatz ist immer nur so sicher wie seine schwächste Komponente. Wie lässt es sich 2023 also mitarbeiterfreundlich und sicher arbeiten?
So gut die schöne neue Arbeitswelt ankommt, so risikoreich kann sie sein. Laut des Cloud-Monitors 2022 des Bitkom sind 84 Prozent aller Unternehmen in Deutschland mit mehr als zwanzig Beschäftigten in der Cloud. 38 Prozent von ihnen mussten sich aber bereits gegen Ransomware-Angriffe wehren. Das zeigt: Bei aller Flexibilität darf die Sicherheit nicht zu kurz kommen. Denn unabhängig davon, um welche Daten es im Einzelnen geht – sie alle sind für Organisationen schützenswert.
Hybrid? Aber sicher
Wie diese Daten zu schützen sind, regelt in der Europäischen Union die Datenschutz-Grundverordnung (DSGVO). Sie definiert technische und organisatorische Maßnahmen, die Unternehmen treffen müssen, um Datensicherheit zu gewährleisten und Geldstrafen zu vermeiden.
Viele Unternehmen setzen die notwendigen Maßnahmen auch um, bewegen sich dabei aber – vor allem aus Sicht von IT-Fachleuten – häufig auf Minimalniveau. Die meisten Compliance-Fachkräfte verwenden Mindeststandards für den Datenschutz, echte Datensicherheit sähe allerdings anders aus.
Mehr als das Minimum: 5 Mittel und Wege für mehr Datensicherheit
Wer sichere Cloud-Zusammenarbeit auch über die eigenen Firmenwände hinaus ermöglichen will, bedarf umfassender Präventionsmaßnahmen – hier sind fünf der wichtigsten:
1. Unternehmensabläufe nur mit umfassender Verschlüsselung: Arbeitsabläufe sollen Datenschutz standardmäßig berücksichtigen, Stichwort „privacy by design“ oder „privacy by default“. Dies erreichen Unternehmen beispielsweise durch den Einsatz von Diensten, die durchgängige Ende-zu-Ende-Verschlüsselung zur Verfügung stellen. So können sich alle im Unternehmen auf ihre Kerntätigkeiten konzentrieren und müssen sich weniger um verkomplizierte Prozesse kümmern. Die automatisierte Ende-zu-Ende-Verschlüsselung kann zusätzlich dafür sorgen, dass bestimmte Kommunikation innerhalb oder außerhalb des eigenen Betriebes von Mitarbeitern sicher per IT-Admin-Einstellung geteilt wird. Das gilt nicht nur für Datenaustausch im digitalen Workspace, sondern auch für etwa E-Mail-Anhänge.
2. Sicher von Client zu Client: Clientseitige Ende-zu-Ende-Verschlüsselung, bei der alle digitalen Assets vor dem Datenaustausch auf dem eigenen Endgerät verschlüsselt werden, ist sicher eine der effektivsten Datenschutzmethoden. Aber: Um clientseitige Verschlüsselung korrekt anzuwenden, müssten Mitarbeiter über spezielles IT-Wissen verfügen. Da bekanntermaßen menschlicher Irrtum die häufigste Ursache für Datenschutzverletzungen in der IT-Sicherheitswelt ist, kann die Lösung nicht allein in dieser Art der Verschlüsselung liegen.
3. Sicherheit aktiv steuern: Um zu kontrollieren, wie Mitarbeiterinnen und Mitarbeiter mit Daten umgehen, ist es sinnvoll, interne Sicherheitsrichtlinien nicht nur in Dokumenten festzuhalten, sondern auch IT-seitig entsprechende Rahmenbedingungen zu schaffen. So lässt sich beispielsweise über ein zentrales Admincenter regulieren, wer welche Zugriffsberechtigungen hat – sowohl für Einzelpersonen als auch für Gruppen. Je nach verwendetem Service lassen sich so zugelassene Geräte, Zeitbeschränkungen, Link-Tracking oder Befugnisse zum Teilen von Daten besser kontrollieren. Auch zusätzliche Verifizierungsstufen wie IP-Adressen-Filter oder 2-Stufen-Verifizierung sind hilfreich. Diese Maßnahmen sorgen dafür, das Risiko unfreiwilliger Datenenthüllungen zu verringern und die Verarbeitung personenbezogener Daten durch Auftragnehmende so weit wie nötig einzuschränken.
4. Datenaustausch nur in sicherer Umgebung: Hackerangriff, Verlust eines USB-Sticks oder die Weitergabe von Daten durch Mitarbeiter – Datenpannen passieren schnell. Die gedruckte Geheimhaltungsvereinbarung auf dem Schreibtisch kann ebenso kritisch sein wie unverschlüsselte E-Mails. Deshalb lohnt es, die Datenübertragung samt kollaborativer Verarbeitungen ausschließlich über eine sichere Umgebung zu organisieren – für den internen wie den externen Datenaustausch. Medienbrüche gilt es zu vermeiden, um einerseits Sicherheitsrisiken zu minimieren und andererseits hybride Zusammenarbeit konsequent digital und effizient zu ermöglichen. Ist der gesamte Cloud-Arbeitsplatz mit Zero-Knowledge-Verschlüsselung ausgestattet, erbeuten Hacker nach einem Cyberangriff nur verschlüsselte und damit unbrauchbare Daten.
5. Compliance-Prozess vereinfachen: Dass das Compliance-Management ein fortlaufender Prozess ist, ist weitgehend bekannt. Regelmäßige Systemscans, konsistentes Patching und dazugehörige Tests, Monitoring von Sicherheits- und Compliance-Landschaften und vieles mehr müssen Verantwortliche ständig im Auge behalten. Um Compliance-Prozesse zu vereinfachen, lohnt es sich, von Anfang an einen Workspace zu wählen, in dem Datensicherheit per Produktdesign mitgedacht wurde. Sind alle Prozesse, Features und bereitgestellten Add-ons „by design“ darauf ausgelegt, für ein Maximum an Datenschutz zu sorgen, ist die Einhaltung von Compliance-Richtlinien keine Zusatzaufgabe mehr, sondern automatisch miterledigt.
„Never trust, always verify“: Umgang mit der Bedrohung finden
Wer seinen Mitarbeitern einen zukunftssicheren virtuellen Arbeitsplatz bieten will, statt nur die Minimalanforderungen in puncto Datensicherheit abzuhaken, sollte vor allem Wert auf erweiterte Kontrolle per IT-Administration und konsequente Informationssicherheit legen. Schatten-IT gilt es, in Absprache mit den Mitarbeitern zu vermeiden und durch Funktionsintegrationen mit durchgängigen Sicherheitsmaßnahmen wie Authentifizierung, Verifizierung und Verschlüsselung zu ersetzen. Die Systeme und Werkzeuge der Wahl bilden die Prozesse des Unternehmens bestenfalls Schritt für Schritt mit Ende-zu-Ende-Verschlüsselung ab.
Dazu muss klar sein, wie innerhalb und außerhalb des Unternehmens Daten verarbeitet werden, also auch, wo diese gelagert werden, wer Zugriff hat und wie sie sicher von A nach B oder Client zu Client, kommen. Bei der Frage nach dem Zugriff lautet die Empfehlung klar: Zugriffsbeschränkungen einrichten nach dem Prinzip „Kenntnis nur, wenn nötig“. Ergänzend ist die Schärfung des Bewusstseins für Cyberattacken unerlässlich. Nur wer die Gefahren kennt, kann sie vermeiden. Denn: Um echten Datenschutz für den produktiven Hochsicherheitsarbeitsplatz der Zukunft zu gewährleisten, braucht es Teamarbeit.
Szilveszter Szebeni, Mitbegründer und CISO bei Tresorit.
(Bild: Copyright Donat Kekesi - Photography, 2022. All rights reserved)
* Der Autor: Szilveszter Szebeni ist Mitbegründer und CISO bei Tresorit, dem Tochterunternehmen für datensichere Kollaboration der Schweizerischen Post. Als Chief Data and Compliance Officer ist Szilveszter Szebeni für den reibungslosen Betrieb des Informationsmanagements und der Compliance von Tresorit verantwortlich. Mit seiner Erfahrung in den Bereichen Business Intelligence und Datenanalyse unterstützt Szilveszter Szebeni alle Abteilungen, indem er die Instrumente zur Entscheidungsfindung kontinuierlich aktualisiert und verbessert. Szilveszter Szebeni hat einen MSc-Abschluss in Informatik von der Budapester Universität für Technologie und Wirtschaft (BUTE).
Aktuelles eBook
Daten DSGVO-konform speichern – und löschen
eBook „Daten DSGVO-konform speichern – und löschen“
(Bild: Storage-Insider)
Auch vier Jahre nach Beginn der Anwendung der Datenschutz-Grundverordnung (DSGVO) haben Unternehmen und Behörden Probleme damit, ihr Konzept zur Speicherung und Löschung personenbezogener Daten konform mit der DSGVO zu entwickeln und umzusetzen. Das neue eBook gibt Orientierung für die Prozesse der Aufbewahrung, Löschung und Einschränkung der Verarbeitung.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.