Die Digitalisierung von Unternehmen und Gesellschaft schreitet stetig voran. Carly Fiorinas Aussage belegt das Ausmaß der Transformation: „Alles, was digitalisiert werden kann, wird digitalisiert werden“. Diese Entwicklung birgt einerseits Chancen im Hinblick auf Effizienzsteigerungen und andererseits Risiken – insbesondere, wenn es um den Schutz vertraulicher Informationen geht. Darum sind Unternehmen gefordert, digitale Informationen zu bewerten und schützenswerte Inhalte mit entsprechenden technischen Maßnahmen abzusichern.
In einer Risikoanalyse wird bewertet, welche Auswirkungen der Verlust von bestimmten Informationen konkret hätte (zum Beispiel in Euro oder in zeitlichem Entwicklungsaufwand). Auf Basis einer solchen Bewertung kann eine Klassifizierung von digitalen Dokumenten vorgenommen werden. Dafür eignen sich Schutzklassen, wie „öffentlich“ für Daten, deren ungewünschte Veröffentlichung keine negativen Folgen für das Unternehmen oder dessen Mitarbeiter nach sich ziehen würde. „Intern“ für Daten, die nur für Mitarbeiter des eigenen Unternehmens bestimmt sind. „Vertraulich“ für Daten, die nur innerhalb eines Arbeitskreises verteilt werden sollen – oder im Verlustfall eine definierte Schadensumme übersteigen. „Streng vertraulich“ für Daten, die nur für ausgewählte Personen bestimmt sind – und im Verlustfall noch höhere finanzielle Schäden zur Folge haben.
Inhouse-Lösung oder Software as a Service?
Ohne weitere Schutzmaßnahmen ist das Risiko des Datendiebstahls oder Datenverlustes hoch. Daher liegt es nahe, die vorhandenen IT-Systeme unter die Lupe zu nehmen und auf den Stand der Technik hin zu prüfen. Bei Bedarf werden diese dann durch Produkte einer neueren Generation ausgetauscht.
Doch ist dem Thema damit schon genug Aufmerksamkeit gewidmet? Natürlich ist das Gesamtportfolio an Sicherheitslösungen auch unter wirtschaftlichen Gesichtspunkten zu prüfen. Denn es kann sehr aufwändig sein, bestehende Systeme im Nachhinein adäquat abzusichern – mit einer 2-Faktor-Authentifizierung, einer durchgängigen Verschlüsselung usw.
Nach dem Pareto-Prinzip wäre der Aufwand für die letzten 20% an Sicherheit und Dokumentenschutz mit weiteren 80% an Kosten verbunden. Unter diese letzten 20% könnten zum Beispiel eine durchgehende Verschlüsselung beim Datenaustausch, eine 2-Faktor-Authentifizierung für den Zugriff, ein Administrator-Shielding oder das Unterbinden von Druckrechten für ausgewählte Dokumente fallen. Bei hohen Sicherheitsanforderungen kann die Auslagerung an einen SaaS-Provider profitabler sein.
Cloudbasierte Lösungen im Bereich virtueller Datenräume sind von vornherein unter Sicherheitsgesichtspunkten konzipiert und bieten umfassende Maßnahmen für einen effektiven Schutz: Nicht nur high-end IT-Systeme werden bereitgestellt, sondern auch das auf IT-Sicherheit spezialisierte Personal, das notwendig ist, um sich immer gegen aktuelle Risiken und Angriffe zu schützen.
Sogar beim Schutz gegen Kryptotrojaner wie WannaCry und Petya können cloudbasierte Datenräume helfen. Denn Ransomware zielt darauf ab, den Zugang zu lokal gespeicherten Daten zu blockieren. Sind besonders kritische Daten in einer hochsicheren Umgebung außerhalb des Firmennetzwerks gelagert, ist der Zugang jederzeit möglich – unabhängig von Gerät und Standort.
Vorteile der Datenspeicherung mit Brainloop
Brainloop ist auf die sichere Speicherung und Zusammenarbeit an vertraulichen Dokumenten spezialisiert. Das Team umfasst System- und Security-Architekten, die sich fortlaufend mit möglichen Sicherheitsrisiken auseinandersetzen. Die SaaS-Plattform stellt jedem Unternehmen separate Datenraum-Center zur Verfügung und verteilt somit die anfallenden Kosten für Technologie und Personal auf mehrere Mandanten. Verschiedene Applikationen erleichtern den Einsatz in der Praxis: Dazu zählen beispielsweise das universell zugängliche Webinterface, Plug-Ins für Microsoft Office, sowie Apps beispielsweise für iOS.
Darüber hinaus können mit Hilfe individuell definierter Sicherheitskategorien die organisationsspezifischen Informationsschutzrichtlinien direkt umgesetzt werden. Dadurch wird die Berechtigungspflege stark vereinfacht. Durch wenige Mausklicks des berechtigten Benutzers wird die entsprechende Sicherheitskategorie ausgewählt und legt so den Zugriff auf einzelne Dokumente oder ganze Ordner fest. An die Sicherheitskategorien sind definierbare Berechtigungen gebunden, die z. B. das Auslieferformat für einen Benutzer bestimmen. Bei Brainloop werden die Auslieferformate „Original-Download“ und „Brainmark“ unterschieden. Ein Brainmark ist eine geschützte Dokumentenversion auf PDF-Basis mit eingeschränkten Verarbeitungsmöglichkeiten und optionalem Wasserzeichen-Schutz.
Auch ein Administrator- und eine Betreiber-Abschirmung (Anwendung ausgefeilter Abwehrmechanismen gegen unbefugte Eingriffe von Betreibern durch technisch-organisatorische Maßnahmen) sind in dem Konzept der virtuellen Datenräume von Brainloop bereits integriert. Weder das Personal der IT-Abteilung noch der Systembetreiber können auf vertrauliche Dokumente zugreifen, die innerhalb eines Datenraums gespeichert sind.
Effizienzsteigerung und IT-Sicherheit
Neben relevanten Sicherheitsvorkehrungen kommen wir abschließend auf einen Vorteil, der den Effizienzgewinn durch Digitalisierung belegt – dem Ausgangsgedanken folgend. Durch die gemeinsame Dokumentenbearbeitung und Kollaboration in der Cloud gelingt die Zusammenarbeit leicht. Nicht nur intern, sondern auch mit externen Partnern.
Lesen Sie im Whitepaper, wie eine sichere, effiziente Zusammenarbeit gelingt.
JETZT WHITEPAPER KOSTENLOS HERUNTERLADEN
Geschrieben von Maximilian Schönhuber
Collaboration, Informationssicherheit