Doch wie nun dem Kontrollverlust der eigenen Daten vorbeugen? Bei der Wahl des Cloud-Anbieters, der idealerweise seine Rechenzentren und die Datenspeicherung in Europa betreibt, sollte bei der Anmeldung zumindest eine Zwei-Faktor-Authentifizierung (zusätzliche Abfrage eines „Mobile PIN“ oder mit „Digitaler Identität“) Anwendung finden. Zudem sind etwaige Ausstiegsszenarien nicht außer Acht zu lassen. So muss etwa bei einem Anbieterwechsel geklärt sein, dass die Daten vollständiges Eigentum des Unternehmens bleiben und auch gelöscht werden können. In Zeiten von Clouds und Bring-Your- Own-Device (BYOD) reicht eine Firewall allein zum Schutz sensibler Daten nicht mehr aus.
Ein Cloud-Anbieter muss auf seiner Collaborations-Plattform den sicheren und kontrollierbaren Austausch von Daten – auch über mobile Geräte – gewährleisten. Die firmeneigene IT-Abteilung erarbeitet gemeinsam mit einem vertrauenswürdigen Cloud-Anbieter eine Cloud-Lösung, um so allen Mitarbeitern gesicherten Zugang auf Firmendaten zu ermöglichen. Ein Alleingang der Fachbereiche und der Mitarbeiter sollte vermieden werden, da dies ein enormes Sicherheitsrisiko durch schlechte Wahl der Cloud-Plattform oder unzureichende Sicherheitseinstellungen – vor allem auf mobilen Geräten – darstellt.
…mit der richtigen Wahl des Cloud-Anbieters
Mit dem richtigen Anbieter schützen Cloud-Nutzer ihre Daten auf höchstem Niveau. Mit einer speziell für Unternehmen zugeschnittenen Cloud-basierten Collaboration-Plattform haben Administratoren jederzeit und mit überschaubarem Aufwand die Kontrolle über Unternehmensdaten. Sie erfüllen dadurch Compliance-Anforderungen und bieten unter gewissen Voraussetzungen eine revisionssichere Archivierung. Auch der Nachweis, wer wann, wie lange und auf welche Daten zugegriffen hat, ist dokumentiert. Darüber hinaus werden Möglichkeiten für Zugriffskontrollen und flexible Zugriffsrechte im Rahmen einer individuellen Rechtevergabe für registrierte Benutzer aufgeführt. Idealerweise werden die Services des Anbieters über Standard-Schnittstellen (etwa WebDAV, CMIS, SOAP) in bestehende IT-Systeme direkt und effektiv eingebunden. Kunden sollten in der Cloud auch Geschäftsprozesse abbilden und ausführen können, welche an ihre individuellen Abläufe und Bedürfnisse angepasst sind. So ziehen sie maximalen Nutzen aus dem Cloud-Dienst.
Eine erfolgreiche Business-to-Business-Collaboration in der Cloud gründet sich auf drei Sicherheitssäulen, über die der Cloud-Anbieter Unternehmen optimal in Fragen der Datensicherheit unterstützen kann: