Die Geschäftsprozesse über Unternehmensgrenzen hinweg steigen. Gleichzeitig werden die Prozesse immer stärker mit IT hinterlegt und sind mit der Bereitstellung und Weitergabe von Daten verbunden. Diese firmenübergreifende Zusammenarbeit wirft Fragen in Bezug auf die Vertraulichkeit von Daten auf.
Die meisten Unternehmen haben schon genug damit zu tun, ihre internen Daten zu schützen, geschweige denn bei der Verarbeitung über Firmengrenzen hinweg auch die externen Partner mit einzubeziehen. Genau hierfür soll sich Sync&Share-Services anbieten, die hohen Sicherheitsanforderungen genügen. Dabei sind sieben wesentliche Sicherheitskriterien von ausschlaggebender Bedeutung: die Ende-zu-Ende-Verschlüsselung, das Zero-Knowledge-System, eine hybride Datenspeicherung, ein Audit-Trail, die 2-Faktor-Authentifizierung, der Schutz vor Datenverlust und der Datenschutz.
Verschlüsselung ohne Ausnahme
Die Ende-zu-Ende-Verschlüsselung sorgt dafür, dass die Daten weder bei der Übertragung noch bei der Speicherung im Internet unverschlüsselt sind. Wichtig ist in diesem Zusammenhang, dass auch der Anbieter selbst keinen Schlüssel zum Entschlüsseln besitzt. Nur dann ist gewährleistet, dass der Anbieter keinen Zugang zu den Daten hat und dementsprechend auch weder Daten noch Schlüssel weitergeben kann – an niemanden. Auch die Administratoren in den Datacentern dürfen keinen Zugriff auf die Schlüssel haben, so dass auch sie die gespeicherten Daten nicht lesen können. Ein konsequentes Zero Knowledge-System bedeutet, dass selbst der Anbieter die Daten nicht entschlüsseln und somit auch nicht lesen kann – auch nicht beispielsweise im Falle einer behördlichen Anordnung. Auch alle Metadaten wie Ordnernamen, Spacenamen und die Liste der Teammitglieder dürfen unautorisierten Dritten nicht einsehbar sein.
Bei einer hybriden Datenhaltung hat der Anwender die Wahl des Speicherortes, insbesondere in Bezug auf die Frage, welche Daten in der Cloud abgelegt werden und welche auf firmeneigenen Servern. Gerade bei firmenübergreifenden Geschäftsprozessen kann diesem Aspekt eine entscheidende Rolle zukommen. Durch eine redundante Speicherung und auch durch eine unveränderbare Versionierung lässt sich zudem sicherstellen, dass keine Daten verloren gehen können, etwa durch technisches Versagen oder durch einen Angriff aus dem Internet. Die Daten bleiben jeweils wiederherstellbar.
Audit-Trail und 2-Faktor-Authentifizierung
Von hoher Bedeutung sind auch ein Audit-Trail in jedem Space und eine 2-Faktor-Authentifizierung. Ein Audit-Trail ermöglicht es autorisierten Space Mitgliedern, jederzeit zu prüfen, wer wann Zugriff auf die Daten hatte und vor allem von wem die Daten geändert, verschoben oder gelöscht wurden, in der Regel über Jahre hinweg. Bei Bedarf lassen sich auch die Lesebestätigungen dokumentieren, so dass später niemand sagen kann, dieses oder jenes habe er nicht gewusst. Diese Funktionen arbeiten über alle Unternehmensgrenzen hinweg, also auch bei firmenübergreifenden Geschäftsprozessen. Die 2-Faktor-Authentifizierung sieht vor, dass für jeden Zugang zu den Daten zwei Hürden überwunden werden müssen. Beispiel: Nach dem Zugangsversuch mittels Passwort im Web wird auf eine zuvor hinterlegte Mobilfunknummer eine PIN gesendet, die zusätzlich ins Web eingegeben werden muss, um die Zugangsberechtigung nachzuweisen.