Schutzmaßnahmen für digitale Informationen

Sichere Daten sind das neue Gold

Man sagt, im digitalen Zeitalter seien Daten das neue Gold. Dementsprechend hart umkämpft und auch reguliert sind sie heute. Dabei funktioniert der Austausch sicherer Daten nur, wenn bestimmte Schutzmaßnahmen gegeben sind.

Goldbarren

Im digitalen Zeitalter sind Daten das neue Gold, heißt es.

Im Zeitalter zunehmende Datenmengen müssen Unternehmen Daten jeglichen Umfangs unkompliziert und zuverlässig austauschen können. Dafür kommen oft E-Mail- und Cloud-Lösungen zum Einsatz. Diese jedoch werden gern angegriffen, um an wertvolle Informationen zu gelangen. Es gilt, sich davor mit Maßnahmen wie Verschlüsselung zu schützen. Hinzu kommen gesetzliche Anforderungen zur Archivierung relevanter Kommunikationsinhalte und zum Schutz personenbezogener Daten. IT-Verantwortliche müssen alle diese Punkte erfüllen, ohne gleichzeitig die Anwender völlig zu überfordern. Denn diese sind häufig nicht gewillt, sich mit komplexen IT-Systemen auseinanderzusetzen.

E-Mail ist heute das Kommunikationsmedium Nummer eins. Das liegt nicht zuletzt an der einfachen Bedienbarkeit, universellen Verfügbarkeit und Benutzerakzeptanz. Doch leider ist E-Mail-Verkehr nicht sehr sicher, die Zustellung kaum nachvollziehbar und der Austausch großer Dateien schwierig. Gerade Letzteres ist ein Hauptmotiv, sich nach anderen Lösungen für die Kommunikation umzuschauen. Denn immer häufiger enthalten eher die Dateianhänge als die Nachrichten selbst vertrauliche und kritische Informationen. Bietet die eigene IT keine Lösung, greifen Benutzer daher gern zu Alternativen, die sie aus ihrem Privatleben kennen. Hierfür bietet sich kostenlose Cloud-Services an, die schnell und einfach zu nutzen sind. Aus Compliance-Sicht ein Problem, denn auch wenn es die gleichen Handgriffe sind, ist es inhaltlich etwas anderes, ob man seine Urlaubsbilder in die Cloud stellt oder den Konstruktionsplan der neuen Erfindung seines Betriebs. So hebeln Cloud-Lösungen nicht selten alle im Unternehmen etablierten Compliance-Maßnahmen wie Archivierung, Verschlüsselung, DLP und Viren-Scan aus. Wie sicher Daten in der Cloud sind, lässt sich in der Realität schwer einschätzen. Dies ist abhängig von der Gesetzgebung am Speicherort der Daten, den technischen Maßnahmen der Betreiber des Cloud-Services und der darunterliegenden Hardware-Infrastruktur.

Doch wie sieht ein ideales System aus? Eine moderne Kommunikationslösung sollte nicht nur alle Sicherheits- und Compliance-Anforderungen erfüllen. Genauso wichtig ist es, alle Bedürfnisse der User zu decken. Folgende Punkte sollte man bei der Wahl berücksichtigen:

Benutzerakzeptanz: Um sie optimal zu unterstützen, sollte sich eine Kommunikationslösung unmittelbar in das System integrieren, das die User kennen und mit dem sie ständig arbeiten. Das ist in den meisten Fällen das vorhandene E-Mail-System. Doch in einigen Bereichen kann das auch das ERP- oder CAD-System sein. Die Nutzung des Kommunikationssystems sollte entweder vollautomatisch (z.B. auf Basis von Regeln) oder mit wenigen Handgriffen möglich sein. Damit werden Hürden abgebaut. Die sicherste Lösung verfehlt ihre Wirkung, wenn ihre Anwender sie aufgrund von Komplexität meiden. Zudem sollten auch neue Möglichkeiten geboten werden: Wenn das bestehende E-Mail-System um neue Funktionen erweitert wird, etwa um große Dateien austauschen zu können oder eine Benachrichtigung bei Zustellung an den Empfänger zu erhalten, schafft dies Akzeptanz.

Dies ist ein Artikel aus unserer Print-Ausgabe 04/2016. Bestellen Sie ein kostenfreies Probe-Abo.

Sicherheit: Zur Erzielung von Sicherheit stehen Verschlüsselungsverfahren bereit. Wichtig bei der Auswahl ist, wie die Mitarbeiter kommunizieren. Existiert eine große Zahl wechselnder Kontakte, mit denen spontan sicher kommuniziert werden soll? Dann empfehlen sich Ad-hoc-Lösungen wie z.B. Cryptshare von Befine Solutions, die über eine Web-Oberfläche nutzbar sind und Informationen per Einmalpasswort sichern. Hierdurch entfallen Einstiegshürden wie Software-Installation oder Benutzerkonten. Müssen hingegen täglich Hunderte von E-Mails und Dateien geschützt werden, die nur mit wenigen, gleichbleibenden Partnern ausgetauscht werden, eignen sich auch Lösungen wie S/MIME oder PGP, die einen einmaligen Implementierungsaufwand auf beiden Seiten erfordern.

Compliance: Lösungen, die Ende zu Ende verschlüsseln, eignen sich nicht für den Gebrauch in Unternehmen. Diese sollten besser zu Systemen greifen, die zwischen Absender und Server sowie Server und Empfänger verschlüsseln und bei denen sie selbst die Kontrolle über den Server behalten. Auf dem Server können dann notwendige Maßnahmen wie Prüfung auf Schad-Code, Data Leakage Pre­vention, Archivierung usw. durchgeführt werden. Diese Site-to-End-Verschlüsselung ermöglicht Kon­trolle und die Einhaltung aller ­gesetzlichen Vorgaben. Für zusätzliche Sicherheit sollten die Daten nach der Prüfung in jedem Fall verschlüsselt auf dem Server zwischengespeichert werden. Aus Sicht des Datenschutzes ist es am günstigsten, den Server, über den die Kommunikation abgewickelt wird, in der eigenen IT-Infrastruktur zu betreiben. Sofern Firmen den Betrieb nicht mit eigenen Ressourcen abwickeln möchten, sollte er möglichst in Deutschland oder zumindest in der EU stattfinden.

Bildquelle: Thinkstock/Photodisc

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok