Personalmanagement in der Wolke

HR goes Cloud

Kommentar von Georg Goller, Vice President und General Manager Central Europe bei Successfactors, über die Sicherheit von Personaldaten und HR-Anwendungen in der Cloud

Georg Goller, Successfactors

Georg Goller, Successfactors

Das HR-Segment ist einer der Bereiche, die sich in den nächsten Jahren extrem verändern. Es werden immer mehr Anwendungen für verschiedene Segmente in Unternehmen implementiert, darunter Leistungsbeurteilung, Talent-Management, Nachfolgeplanung oder Training. Idealerweise sind diese Applikationen untereinander vernetzt, sodass HR-Verantwortliche und Manager ein Gesamtbild über die Mitarbeiter erhalten – und gleichzeitig in der Lage sind, sie gezielt zu fördern, um Lücken zu schließen. Die Datenmenge, die eine Firma über ihre Belegschaft sammelt, wird dadurch nicht nur höher, sondern durch ihre Verknüpfung entsteht auch ein holistisches Bild jedes Mitarbeiters.

Besonders bei Cloud-Lösungen ist daher die Frage nach der Sicherheit ein wichtiges Thema, da Personalinformationen zu den sensibelsten Daten von Unternehmen gehören. So sollte gewährleistet sein, dass die Informationen vor dem Zugriff Unbefugter geschützt sind – und zwar sowohl in der Organisation selbst als auch von Seiten Dritter, die beispielsweise versuchen, über mobile Geräte oder bei der Übertragung an die Daten zu gelangen. Datenverschlüsselung während des Datentransfers, Antiviren-Sicherheitsscanner oder der Einsatz von Secure-Socket-Layer-Technologie (SSL) sind nur einige der Maßnahmen, die zum Einsatz kommen sollten. Doch auch regelmäßige Backups der Informationen sowie Disaster-Recovery-Pläne sollten zu den Vorkehrungen gehören, um Personaldaten zu schützen. Auf Anwenderseiten sind rollenbasierte Zugriffsrechte ebenso sinnvoll wie die Identifizierung über eine PIN oder ein Passwort.

Fünf Ebenen für Datensicherheit

Um Datensicherheit über die gesamte Infrastruktur hinweg zu gewährleisten, sollte nicht nur der Zugriff auf die Daten selbst über ein Passwort oder eine PIN geschützt sein. Im Gegenteil: Der Anbieter einer cloud-basierten HR-Lösung sollte über ein holistisches Sicherheitskonzept verfügen, das über die gesamte Architektur hinweg implementiert ist. Eine solche Defense-in-Depth-Sicherheitsstrategie, die über verschiedene Ebenen hinweg die Datenintegrität gewährleistet, ist daher unverzichtbar. Nur so ist gewährleistet, dass alle HR-Informationen sowohl auf Datenbank-, Middleware-, Applikations-, Netzwerk- und Kommunikationsebene als auch auf der physischen Layer gesichert sind.

Erste Ebene: Physische Serverfarm
Ausfallzeiten sind bei einem SaaS-Modell keine Option – egal, wodurch sie entstehen. Neben Attacken von außen ist der Mensch das größte Sicherheitsrisiko. Daher sollte ein umfassendes Sicherheitsmanagement-System den Mitarbeiter einer physischen Serverfarm, die die sensiblen Daten hostet, immer berücksichtigen. Identifizierungskarten mit Fotos und Videokameras auf dem Gelände sowie innerhalb der Gebäude gehören zu den Standardvorkehrungen.

Biometrische, Fingerabdruck- oder Irisscans gehören zu den technisch leistungsfähigeren Maßnahmen, die getroffen werden können. Es sollte aber auch gewährleistet sein, dass die Daten vor Feuer, Wasser oder Stromausfall gesichert sind. Während die physische Ebene eher offensichtlichen Attacken oder Naturgewalten ausgesetzt ist, sieht es auf der Datenbankebene bereits anders aus.

Zweite Ebene: Datenbanken

Ein sicheres Servermodell sollte verschiedene Firewalls, Zugangskontrollen sowie Intrusion Detection Systeme integrieren. Die Daten selbst lassen sich über die blockbasierte Verschlüsselungsmethode AES (Advanced Encryption Standard) 128-bit schützen. Regelmäßige Datenbankprüfungen und rollenbasierte Zugangsrechte erlauben sowohl das detaillierte Tracken von Zugriffen und deren Nachverfolgung als auch Ursprungsnachweise der HR-Daten. Außerdem sollten sie Auskunft darüber geben, wann und was geändert wurde. Unternehmen sollten alle Personalinformationen gemäß ihrer Vertraulichkeit klassifizieren und den Zugriff darauf entsprechend regeln.

Idealerweise ist auf allen Ebenen Load Balancing integriert: So ist gewährleistet, dass die Infrastruktur-, Datenbank- und Netzwerkebenen gleichmäßig ausgelastet, gleichzeitig aber skalierbar sind. Datenbank-Server sollten darüber hinaus ausfallsicher als Cluster angelegt sein.

Dritte Ebene: Middleware
Bei einer SaaS-Lösung entscheidet der Anbieter über Design und Implementierung der gesamten Architektur sowie Verfügbarkeit, Leistung, Ressourcen-Verteilung, Skalierbarkeit und andere Logiken. Da die Applikationsserver auf den Programmierschnittstellen (API) von Internet-Services aufsetzen, müssen verschiedene Cloud-Komponenten miteinander über APIs kommunizieren können.

Auf der Middleware-Ebene finden die Authentifizierung, Autorisierung und das Identitäts- und Zugriffsmanagement statt. Eine mehrstufige Authentifizierung sollte dabei einem Log-in rein über ein Passwort vorgezogen werden. Über einen Dongle oder biometrische Daten wie Fingerabdruck oder Iris ist eine sichere Identifizierung gewährleistet. Zu weiteren Maßnahmen gehören beispielsweise SAML (Security Assertion Markup Language) 2.0-Assertion, Single-Sign On oder das Implementieren von Identity and Access Management (IAM). Sind alle diese Funktionen nicht nur installiert, sondern werden vom Unternehmen auch genutzt, lässt sich nicht nur kontrollieren, wer Zugang zu welchen HR-Daten erhält, sondern der Zugriff auch nach Wichtigkeit und Vertraulichkeit der Informationen kaskadieren.

Vierte Ebene: Anwendungsebene
Die Anwendungsebene ist die Layer, mit der die meisten User im Unternehmen zu tun haben. Nicht nur das Management und die HR-Abteilung können auf Daten zugreifen, sondern auch diverse Mitarbeiter – beispielsweise Teamleiter, die wissen möchten, welche Trainings ein Teammitglied bereits erhalten hat oder welche er noch absolvieren sollte. Zwar sind diese Informationen weniger sensibel als das Gehalt, sie werden aber idealerweise verschlüsselt übertragen. Der rollenbasierte Zugriff auf Daten garantiert, dass eine Person keine Zugangsrechte von einer vorherigen Rollen „mitnimmt“ und so Informationen abrufen kann, die sie laut ihrer neuen Beschreibung nicht mehr einsehen soll.

User Logins sollten nicht nur protokolliert werden, sondern jedes Einloggen auch über Einwegverschlüsselung wie SHA-1 Hash Passwörter erfolgen. Automatische Logouts nach 30-minütiger Inaktivität oder Sperrung bei einer vorher festgelegten Anzahl gescheiterter Log-ins schützen die Informationen vor unbefugten Blicken von Dritten oder Download auf einen USB-Stick. Diese Ebene ist im Hinblick auf die Datensicherheit am anfälligsten, da nie ausgeschlossen werden kann, dass ein Mitarbeiter versehentlich Informationen zu sehen bekommt, auf die er keinen Zugriff haben sollten. Neben entsprechenden Software-Einstellungen und der Vergabe von Zugangsrecht sollten die Anwender regelmäßig darüber aufgeklärt werden, wie sensibel die HR-Daten sind. Denn einige der größten Datenlecks in Unternehmen wurden versehentlich von Mitarbeitern verursacht. Sei es, dass sie einem digitalen Betrug aufgesessen waren oder unbeabsichtigt einen Virus oder Malware auf dem Rechner installiert haben, der so in das Netzwerk eingeschleust wurde.

Fünfte Ebene: Netzwerk und Kommunikation

Bei allen Maßnahmen sowohl im Hinblick auf das Netzwerk als auch auf die Anwender muss es eine Balance zwischen Sicherheit und der Verfügbarkeit der Applikationen geben. Dies ist einer der Gründe, warum jede Komponente der IT-Architektur extrem sogfältig konfiguriert, installiert, gewartet und kontinuierlich getestet werden sollte, um eine optimale Leistung zu gewährleisten.

Um eine hohe Ausfallsicherheit zu garantieren, sollten Hardware und Anwendungen redundant sein und damit einen nahtlosen Failover sicherstellen. Internet-, Applikations- und Datenbank-Ebenen werden als sichere Segmente konfiguriert und für eine maximale Leistung eingestellt. Ein Virtual Area Network (VAN), das durch eine Firewall kontrolliert wird, isoliert die einzelnen Layer und erlaubt damit nur authentifizierten Anwendern Zugriff auf die entsprechenden HR-Daten. Alle Anfragen werden automatisch geprüft und der Zugang entsprechend der rollenbasierten Rechte validiert. Damit lassen sich die sensiblen HR-Informationen nicht nur auf verschiedenen Ebenen sichern, sondern Anwender können jederzeit auf die benötigten Daten zugreifen, um beispielsweise ihre Teammitglieder weiterzuentwickeln.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok