So geht sichere Zusammenarbeit

Was zu schützen ist

von - 05.03.2018
Vertrauliche Dokumente verbleiben dabei stets innerhalb einer geschützten, digitalen Arbeitsumgebung, können aber trotzdem sicher über Unternehmens- oder Abteilungsgrenzen hinweg verteilt werden. Idealerweise lässt sich eine Lösung an Geschäftsprozesse anpassen. Gleichzeitig muss die Plattform einfach zu bedienen sein, um Akzeptanz bei den Anwendern zu erreichen. Ihre vollen Stärken spielt eine solche Lösung beispielsweise in der Verwaltungsrats- und Geschäftsleitungskommunikation aus.
Hier sind die Anforderungen und der Umfang in der Informationsbeschaffung und Kommunikation in den letzten Jahren kontinuierlich gestiegen. Ein verändertes Arbeitsumfeld mit schnellen Informationszyklen und gestiegene Haftungsrisiken zwingen Mitglieder von Kontrollgremien dazu, die Effizienz ihrer Über­wachungsarbeit belegen zu können.
Gleichzeitig müssen Entscheidungen schneller getroffen, vertrauliche Daten sicher ausgetauscht und Abstimmungen vertraulich durchgeführt werden. So erlaubt es eine Lösung für den sicheren Austausch von Informationen konkret, Dokumente wesentlich rascher anzufordern und schneller fundierte Entscheidungen zu treffen. Ebenso gilt es, die volle Einhaltung der Vertraulichkeit, Integrität und Authentizität von Informationen im Rahmen von Governance-Richtlinien zu gewährleisten.
Doch auch bei Unternehmensübernahmen, beim Know-how-Schutz, im Ein- und Verkauf, der Produktion, der Lieferanten- und Kundenkommunikation, der Kommunikation mit Behörden oder im Rahmen interner Revisionen gilt es, höhere Sicherheitsanforderungen zu erfüllen. Unabhängig von Industriesegment und Unternehmensgröße, Positionen und Zuständigkeiten steht fest: Um die Wettbewerbsfähigkeit zu erhalten, müssen sensible Geschäftsinformationen schnell, sicher und transparent mit internen oder externen Personen ausgetauscht werden können. Stets muss dabei eine Lösung verwendet werden, die vertrauliche Dokumente bei der Weiterleitung und Speicherung garantiert vor unerlaubtem Zugriff schützt.
Darüber hinaus sollte die Plattform über Funktionen verfügen, mit denen sich individuelle Zugriffsrechte für Einzelpersonen oder Teams definieren lassen und die minutiös dokumentieren, wer wann auf welches Dokument zugegriffen hat. Hinzu kommen Anforderungen an individuelle Benutzerrechte, Unterstützung mobiler Endgeräte sowie eine möglichst anwenderfreundliche Bedienoberfläche.

Worauf es ankommt

Zu den wesentlichen Sicherheitsmerkmalen zählt das Information Rights Management: Spezielle Sicherheitsrichtlinien für Dokumente, etwa beim Verändern, Drucken oder Weiterleiten an andere Nutzer, lassen sich zentral auf dem Server definieren. Erlischt eine Berechtigung für ein Dokument, weil sie vom Teilenden widerrufen wird, darf der Empfänger nicht mehr darauf zugreifen können. Das gilt auch, wenn eine Berechtigung zeitlich befristet ist.
Ebenso zählen Sicherheits-Features wie digitale Wasserzeichen oder die Verwendung von Dokumenten-IDs zum Funktionsumfang. Ein weiterer zentraler Bestandteil einer Collaboration-Lösung ist die durchgängige Verschlüsselung. Daten sollten nicht erst im Rechenzentrum des Anbieters, sondern beim Speichern in der cloudbasierten Umgebung, beim Transfer und auf mobilen Endgeräten verschlüsselt sein. Unumgänglich für den mobilen Einsatz ist eine Remote-Wipe-Funktion: Geht ein Gerät verloren, lassen sich die Informationen darauf per Fernzugriff löschen. Doch auch das automatische Löschen von Inhalten ohne Online-Anbindung lässt sich realisieren, wenn ein Passwort dreimal falsch eingegeben wurde.
Unumgänglich ist eine Zugriffskontrolle, beispielsweise per Zweifaktor-Authentifizierung. Hinzu kommt, dass Berechtigungen für eine Datei in unterschiedlichen Stufen vorliegen müssen. Dazu gehören unter anderen das Lesen und Editieren. Eine Lösung muss ferner einen lückenlosen Nachweis darüber liefern, welcher Nutzer was mit den Daten getan und an wen wann ein Anwender welche Dateien mit welchen Berech­tigungen verschickt hat.
Auch für Administratoren sollten Sicherheitsvorkehrungen wie „Administrator-Shielding“ gegeben sein. Damit lässt sich technisch festlegen, dass ein Administrator keinen Zugriff auf die Daten hat.
Weiter muss ein Zugriff vom Rechenzentrumsbetreiber und Lösungsanbieter auf die Daten des Unternehmens jederzeit ausgeschlossen sein. Essenziell ist es zudem, dass der Betrieb sowie das Rechenzentrum des Anbieters nach ISO 27001 zertifiziert ist. Weitere Bedeutung bei der Wahl einer Lösung kommt der Integrationsfähigkeit, den vorhandenen Collaboration-Features und der Benutzerfreundlichkeit zu. Außerdem sollte die Lösung plattformunabhängig, also unabhängig von den Geräten sein, auf denen sie eingesetzt wird.
Verwandte Themen