Der Unternehmenserfolg hängt heute stark von einem sicheren und schnellen Informationsaustausch ab. Trotzdem werden selbst geschäftskritische Dokumente oft allzu sorglos per E-Mail verteilt oder auf offenen File-Sharing-Plattformen für Mitarbeiter und externe Personen zur Verfügung gestellt. Organisationen sollten den Austausch von sensiblen Dokumenten jedoch schon aus Compliance-Gründen nicht auf die leichte Schulter nehmen. Fünf Gründe, warum Sie beim Informationsaustausch auf Secure-File-Sharing-Lösungen setzen sollten:
1. Vertraulicher Datentransfer
Vermeiden und unterbinden Sie den Austausch von sensiblen Dokumenten per E-Mail und offenen File-Sharing-Diensten! Denn elektronische Post wird nicht selbstverständlich verschlüsselt übertragen. Hinzu kommt, dass unverschlüsselte Anhänge ohne großen Aufwand modifiziert werden können.
Auch ist beim E-Mail-Austausch eine Kontrolle über eine weitere Verteilung nach dem Versand nicht mehr gegeben und eine Versionierung generell nicht möglich. Ähnlich verhält es sich mit Dropbox und Co.: Ist eine Berechtigung für eine Datei erst einmal erteilt, kann der Eigentümer das weitere Vorgehen des Empfängers in der Regel nicht mehr beeinflussen.
Der Empfänger kann die Datei nach Belieben speichern, kopieren, ausdrucken, weiterreichen und sogar verändern.
2. Speicherort der Daten
Auf den Rechtsraum achten! Nur, wenn das Rechenzentrum im entsprechenden Rechtsraum angesiedelt ist, kann die Anwendung der Gesetze (Datenschutz) auch garantiert werden. Hier ist ein Standort in Deutschland das Mittel der Wahl.
Darüber hinaus sollten man nach einer Lösung Ausschau halten, mit der auch Rechenzentrumsbetreiber und Anbieter selbst keinen Zugriff auf Ihre Daten erhalten können. Unter anderem sollte der Betrieb und das Data Center des Serviceanbieters nach ISO 27001 zertifiziert sein.
3. Sicherheit
Eines der wesentlichen Merkmale einer Secure-File-Sharing-Lösung ist die Sicherheit – und dazu gehört eine Verschlüsselung nach höchsten Standards. Informationen müssen chiffriert sein, bevor sie das Device des Nutzers verlassen, also, sobald sie im virtuellen Laufwerk oder Ordner der Secure-File-Sharing-Lösung abgelegt werden.
4. Zugriffskontrolle
Achten Sie bei der Wahl einer Plattform auf eine ausgereifte Zugriffskontrolle, beispielsweise in Form einer Zwei-Faktor-Authentifizierung.
Wichtig ist auch, dass eine Administrationskonsole einen lückenlosen Nachweis darüber liefern kann, welcher Nutzer was mit welchen Daten getan hat. Ebenso muss darüber Buch geführt werden, an wen und wann ein Anwender welche Dateien mit welchen Berechtigungen verschickt hat. Erlischt eine Berechtigung für ein Dokument, darf der Benutzer nicht mehr darauf zugreifen können.
5. Benutzerfreundlichkeit
Unterschätzen Sie Benutzerfreundlichkeit nicht! Dazu gehören Funktionen wie ein plattformunabhängiger Zugriff per Web-Browser ohne die Verwendung lästiger Plug-ins.
Zu den weiteren wichtigen Funktionen einer Lösung für den sicheren Austausch gehören die Integration in Microsoft-Outlook, die automatische Synchronisierung auf allen Clients sowie eine Autoversionierung. Sie ermöglicht die Versionierung bei erneutem Upload eines vorhandenen Dokuments. Auch eine Arbeitsplatzintegration mithilfe eines Windows-Clients leistet wertvolle Dienste.
Das macht das Arbeiten mit der File-Sharing-Lösung wesentlich komfortabler für den Anwender. Eine Unterstützung für mobile Endgeräte wie Tablets und Smartphones mit verschlüsselter Datenhaltung runden die Benutzerfreundlichkeit ab.
Fazit
Vertrauliche Informationen – dazu gehört heute häufig das geistige Eigentum eines Unternehmens – müssen unter allen Umständen geschützt und sicher verteilt werden können.
Das gilt für die Aufsichtsratskommunikation ebenso wie bei Merger und Acquisitions oder Due-Dilligence-Prüfungen. Eine sichere Lösung umfasst neben der Einbindung in interne Geschäftsprozesse eine revisionssichere Dokumentation sowie ein ausgefeiltes Berechtigungskonzept.
Es regelt, welche Person Zugriff auf welches Dokument erhält. Denn der sicheren Zusammenarbeit zwischen Mitarbeitern, Abteilungen und Unternehmen gebührt höchste Aufmerksamkeit – ohne Wenn und Aber.
Geschrieben von Ulrike Eder