Datenschutz

Vertrauliche Zusammenarbeit mit Sync&Share-Services

16. Februar 2018, 11:49 Uhr | Autor: Detlef Schmuck / Redaktion: Axel Pomper
© rawpixel - 123RF

Firmenübergreifende Zusammenarbeit stärkt die Produktivität und senkt die Kosten, wirft jedoch erhebliche Fragen in Bezug auf Datenschutz auf. Die meisten Unternehmen haben schon genug damit zu tun, ihre internen Daten zu schützen – und müssen jetzt auch noch externe Partner einbeziehen.

Genau hierfür bieten sich Sync&Share-Services an, die hohen Sicherheitsanforderungen genügen. Dabei sind sieben wesentliche Sicherheitskriterien von ausschlaggebender Bedeutung: die Ende-zu-Ende-Verschlüsselung, das Zero-Knowledge-System, eine hybride Datenspeicherung, ein Audit-Trail, die 2-Faktor-Authentifizierung, der Schutz vor Datenverlust und der Datenschutz.

Verschlüsselung ohne Ausnahme

Die Ende-zu-Ende-Verschlüsselung sorgt dafür, dass die Daten weder bei der Übertragung noch bei der Speicherung im Internet unverschlüsselt sind. Wichtig ist in diesem Zusammenhang, dass auch der Anbieter selbst keinen Schlüssel zum Entschlüsseln besitzt. Nur dann ist gewährleistet, dass der Anbieter keinen Zugang zu den Daten hat und dementsprechend auch weder Daten noch Schlüssel weitergeben kann – an niemanden. Auch die Administratoren in den Datacentern dürfen keinen Zugriff auf die Schlüssel haben, so dass auch sie die gespeicherten Daten nicht lesen können. Ein konsequentes Zero Knowledge-System bedeutet, dass selbst der Anbieter die Daten nicht entschlüsseln und somit auch nicht lesen kann – auch nicht beispielsweise im Falle einer behördlichen Anordnung. Auch alle Metadaten wie Ordnernamen, Spacenamen und die Liste der Teammitglieder dürfen unautorisierten Dritten nicht einsehbar sein.

Bei einer hybriden Datenhaltung hat der Anwender die Wahl des Speicherortes, insbesondere in Bezug auf die Frage, welche Daten in der Cloud abgelegt werden und welche auf firmeneigenen Servern. Gerade bei firmenübergreifenden Geschäftsprozessen kann diesem Aspekt eine entscheidende Rolle zukommen. Durch eine redundante Speicherung und auch durch eine unveränderbare Versionierung lässt sich zudem sicherstellen, dass keine Daten verloren gehen können, etwa durch technisches Versagen oder durch einen Angriff aus dem Internet. Die Daten bleiben jeweils wiederherstellbar.

Audit-Trail und 2-Faktor-Authentifizierung

Von hoher Bedeutung sind auch ein Audit-Trail in jedem Space und eine 2-Faktor-Authentifizierung. Ein Audit-Trail ermöglicht es autorisierten Space Mitgliedern, jederzeit zu prüfen, wer wann Zugriff auf die Daten hatte und vor allem von wem die Daten geändert, verschoben oder gelöscht wurden, in der Regel über Jahre hinweg. Bei Bedarf lassen sich auch die Lesebestätigungen dokumentieren, so dass später niemand sagen kann, dieses oder jenes habe er nicht gewusst. Diese Funktionen arbeiten über alle Unternehmensgrenzen hinweg, also auch bei firmenübergreifenden Geschäftsprozessen. Die 2-Faktor-Authentifizierung sieht vor, dass für jeden Zugang zu den Daten zwei Hürden überwunden werden müssen. Beispiel: Nach dem Zugangsversuch mittels Passwort im Web wird auf eine zuvor hinterlegte Mobilfunknummer eine PIN gesendet, die zusätzlich ins Web eingegeben werden muss, um die Zugangsberechtigung nachzuweisen.

Automatischer Schutz vor Datenverlust

Ebenso wichtig ist ein automatischer Schutz vor Datenverlust und Datenmanipulation. Hierzu ist ein a Point in Time Recovery (PiTR) System unerlässlich. Das bedeutet, dass das System automatisch alle paar Stunden oder nach Belieben häufiger einen Snapshot des Datenbestandes über alle in den Service eingebundenen Spaces erstellt. Kommt es zu einem Datenverlust einer Datenmanipulation oder gar zu einem Hackerangriff, so dass man an die Daten nicht mehr herankommt, lassen sich die kurz zuvor gesicherten Daten mit wenigen Handgriffen wiederherstellen. Wichtig: Die periodische Datensicherung hat ohne manuelles Zutun zu funktionieren, so dass man die Sicherung nicht aus Versehen vergessen kann.

Von ausschlaggebender Bedeutung ist zudem die Einhaltung von Aufbewahrungsfristen, um beispielsweise gesetzlichen Vorgaben oder vertraglichen Regelungen etwa im Rahmen eines Projekts zu genügen. Die vielen Snapshots sollten automatisch konsolidiert werden, um auch bei langen Aufbewahrungszeiten eine übersichtliche Backupstruktur zu behalten.

Anbieter zum Thema

zu Matchmaker+

  1. Vertrauliche Zusammenarbeit mit Sync&Share-Services
  2. Datenschutz nach DSGVO

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+