In Unternehmen tauschen sich Angestellte bis in die oberste Führungsetage über digitale Kanäle mit Kollegen, Kunden und Geschäftspartnern aus. Das geschieht per E-Mail, File-Transfer, Kommunikations-&-Kollaborations-Anwendungen oder auch per Messenger-App und Smartphone. Bei diesen Übertragungswegen besteht das Risiko, dass Unbefugte auf vertrauliche Informationen zugreifen könnten. Beim Einsatz von Business-Anwendungen gehen die Nutzer davon aus, dass die Kommunikation entsprechend geschützt ist, doch häufig reicht der Schutz nicht.
Im Jahr 2020 entstanden schnelle Interimslösungen für die digitale Kommunikation, die zunächst nicht auf Sicherheitsaspekte abzielten. Da der digitale Datenaustausch und das flexible Arbeiten auch künftig wesentliche Merkmale moderner Unternehmen bleiben, sollte spätestens jetzt die Absicherung des Datenaustausches im Fokus stehen. Dies gilt insbesondere für Bereiche, die mit vertraulichen Informationen arbeiten.
Kostenloses Whitepaper im Downloadbereich
Informieren Sie sich über typische Nachlässigkeiten in der täglichen Kommunikation und lassen Sie sich bei der Auswahl der richtigen Kommunikationslösung in Ihrem Unternehmen von uns unterstützen.
Filesharing und Coworking mit mehreren Vertraulichkeitsstufen
Beim Austausch geheimer Daten über Filesharing-Lösungen und Kommunikations-&-Kollaborations-Anwendungen benötigen diese Lösungen erweiterte Schutzmechanismen. Sensible Unternehmensdaten, auf die Geschäftspartner oder Angestellte zugreifen wollen, sollten nur mit Berechtigung und sicherer Authentifizierung zugänglich sein. Der Informationsaustausch benötigt ein ausgefeiltes Zugriffsmanagement, um die Datenschutz- und Compliance-Richtlinien einzuhalten.
Der Zugriff auf die Daten sollte zudem von überall und mit unterschiedlichen Endgeräten gelingen. Hier kommen cloudbasierte Filesharing-Lösungen mit persönlichen und teambasierten Dokumentenverzeichnissen ins Spiel. Bei erhöhten Sicherheitsanforderungen empfiehlt es sich zudem, Informationen verschlüsselt zu speichern, zu teilen und zu synchronisieren. Ferner muss sichergestellt werden, dass bei Verlust eines Endgeräts keine vertraulichen Daten in falsche Hände geraten. Hochsensible Merger-&-Acquisition-Projekte erfordern beispielsweise besondere Schutzmaßnahmen beim vertraulichen Informationsaustausch. Der hochsichere Datenraum muss auf Big Data ausgelegt sein – inklusive Verschlüsselung nach höchsten Standards und Zwei-Faktor-Authentifizierung.
Auch Kommunikations-&-Kollaborations-Lösungen benötigen eine sichere Umgebung. Vor allem das Vertragsmanagement oder Bereiche wie Investor Relations oder Forschung & Entwicklung erfordern für die vertrauliche Zusammenarbeit besonders geschützte Datenräume mit Authentifizierung und Verschlüsselung. Darüber hinaus sollten auch der Plattformbetreiber, der Internet-Service-Provider oder die eigene IT-Abteilung keinen Zugriff auf den Inhalt dieser Datenräume haben. Wichtig ist außerdem, dass sich die Plattform in einem zertifizierten, DSGVO-konformen Rechenzentrum der EU befindet.
Umfassend geschützter Datenraum für Top-Management Meetings & Sitzungen
Bei der Auswahl der Meeting-Management-Software oder Gremienlösung müssen die Verantwortlichen darauf achten, dass alle Abläufe rund um die Besprechung in diesem geschützten Datenraum bleiben. Unterstützt die Software zum Beispiel die Assistenz in ihren Abläufen durch automatisierte Prozesse, sinkt das Risiko für die Nutzung anderer Kommunikationswege. Damit bleiben die Einladungen und Sitzungsprotokolle im abgesicherten Datenraum des Meetings. Trotz zahlreicher Sicherheitsmechanismen sollte die Plattform für Endanwender intuitiv zu bedienen sein. Lässt sich die Lösung zudem leicht in die vorhandene Anwendungsumgebung einbinden, ist es umso wahrscheinlicher, dass sie im Alltag auch Anklang finden.
Das Whitepaper „Vertraulichkeit braucht einen Raum: Wie sich Coworking-Umgebungen und Meetings optimal schützen lassen“ informiert Sie über typische Nachlässigkeiten von Anwendern und wie sich diese eindämmen lassen. Außerdem unterstützt es Leser bei der Auswahl der passenden Lösung im Unternehmen.
Geschrieben von Limor Gersch
Board, Collaboration, Informationssicherheit