Sichere Collaboration-Lösungen verfügen über einen direkten Schutz und eine Kontrolle der Dateien, die ausgetauscht werden sollen. Dazu dienen ausgefeilte Sicherheitsmechanismen, die in mehreren Schritten dafür sorgen, dass die Datei nur derjenige zu sehen bekommt, der dazu berechtigt ist. Liegt die Datei erst hochverschlüsselt auf dem Server, kann selbst ein Diebstahl nicht mehr viel anrichten – es sei denn, der Dieb besitzt beide Schlüssel, die auf unterschiedlichen Servern liegen und selbst verschlüsselt sind. Kritisch sind daher vor allem die Vorgänge beim Upload und Download einer Datei. Ein gutes Sicherheitskonzept setzt deswegen genau dort an. Neben einer Zwei-Faktor-Authentifizierung und starken Passwörtern sollte es folgende Sicherheitsschritte beinhaltenen:
Schritt 1: Der Upload der Datei erfolgt durch eine Client-Software oder einen
handelsüblichen Browser, nachdem der Nutzer sich identifiziert hat.
Schritt 2: Ein integrierter Virenscanner prüft die Datei automatisch auf Unregelmäßigkeiten. Der Virenscanner ist stets auf dem neuesten Stand und verhindert eine Infektion der Cloud.
Schritt 3: Es folgt eine Prüfung der Zugriffsrechte des Nutzers – es werden individuelle Logs geführt, so dass später die Spur einer Datei bis zum ursprünglichen Uploader zurückverfolgt werden kann.
Schritt 4: Die Datei kann nun mittels Volltextsuche für die spätere Durchsuchbarkeit indiziert werden.
Schritt 5: Das Prinzip des Digital-Rights-Management (DRM) erlaubt das Hinzufügen von Code zur ursprünglichen Datei, wodurch sie mit bestimmten Eigenschaften ausgestattet wird und trotzdem weiterhin nativ nutzbar bleibt.
Schritt 6: Eine Konversion ins PDF-Format garantiert später das einfache Öffnen in jeder Umgebung und ist etwa bei vertraulichen Verträgen sinnvoll, die nicht mehr geändert werden dürfen.
Schritt 7: Zuletzt erfolgt die Verschlüsselung: Die Datei wird ausschließlich verschlüsselt auf dem Server gespeichert und macht es so nahezu unmöglich, die Inhalte zu entziffern, selbst wenn die Datenbank ausgelesen würde. Fortgeschrittene Lösungen verfügen hier über einen weiteren Sicherheitsschritt: Jedes Dokument wird mit einem eigenen Zufallsschlüssel verschlüsselt, welcher danach mit einem Masterkey codiert wird. Das Ergebnis wird dann in zwei Teilen an unterschiedlichen Orten gespeichert. Hiervon bekommt der Plattformnutzer allerdings nichts mit, die Komplexität liegt in der Regel beim Provider.
Beim Download der Datei erfolgen ebenfalls die entsprechenden Schritte: Durch Client-Software oder Browser werden die Rechte des anfragenden Nutzers überprüft, bevor die Datei entschlüsselt, erneut auf Viren gecheckt und mit den Eigenschaften ausgestattet wird, die der Berechtigung des Nutzers entsprechen. Wenn etwa festgelegt wurde, dass der Benutzer die Datei zwar lesen, aber weder kopieren noch drucken darf, werden diese Informationen mittels DRM der Datei „eingebrannt“. Erst dann wird die Datei lokal gespeichert.