Container- und File-and-Folder-Verschlüsselung sind zwei gängige Varianten, um Daten zu schützen. Ein Vergleich.
Die Homeoffice-Verpflichtung in der Pandemie hat gezeigt: Was Unternehmen am Laufen hält, ist die lückenlose Aufrechterhaltung aller Datenverarbeitungsprozesse. In Remote- oder hybriden Arbeitsumgebungen gestaltet sich dies auf Grund verschiedener Faktoren ein wenig schwieriger, vor allem, was den vorschriftsmäßigen Umgang mit Unternehmensdaten anbelangt. Außerhalb des Firmengeländes – also im Zuhause der Mitarbeiter oder auch unterwegs – besteht ein erhöhtes Risiko, dass vertrauliche Daten gegenüber unbefugten Personen offengelegt werden können. Beispielsweise bestehen durch die Nutzung privater Mobilgeräte oder Nachlässigkeit am heimischen Arbeitsplatz zahlreiche denkbare Szenarien für Verstöße gegen die DSGVO oder das versehentliche Offenlegen von betriebsinternen Informationen. Die Vorschriften des Datenschutzes sind indes für Büro und Homeoffice gleichermaßen gültig. Unternehmen sind also auch unter den geänderten Bedingungen der Remote-Arbeit verpflichtet, den ausreichenden Schutz sensibler Daten zu gewährleisten. Um den Datenzugriff auf den zulässigen Nutzerkreis zu beschränken und die Weitergabe an Unbefugte zu vermeiden, empfiehlt sich der Einsatz von Verschlüsselungssoftware. Neben der Transportverschlüsselung, die ein valides Mittel zum Schutz der „Data in Motion“ darstellt, gibt es in der Regel zwei unterschiedliche technologische Ansätze für den Schutz von „Data at Rest“, zwischen denen Unternehmen sich entscheiden können.
ContainerverschlüsselungFür diese Art der Verschlüsselung erstellen Administratoren einen sicheren Container, in dem alle schützenswerten Dateien abgelegt werden. Der Container wird als separates Laufwerk in das System eingebunden, alternativ kann der Container auch in der Cloud verfügbar gehalten („gemountet“) werden. Nicht nur die Anwender müssen hierzu ihren Workflow anpassen: Auch Anwendungen, die auf die Dateien im Container zugreifen, müssen entsprechend konfiguriert werden, damit sie die Dateien dort laden und speichern können. Der Zugriff auf den Container kann auf Unternehmens-, Gruppen- oder Benutzerebene eingerichtet werden. Für die Bearbeitung von Dateien in dem Container lässt die Technologie jedoch nur eine Person zu einer Zeit zu. Ist es erforderlich, dass Container-Inhalte von mehreren Personen bearbeitet werden müssen, muss der Zugriff durch die IT-Administration stets neu zugewiesen werden. Alle zugelassenen Nutzer bilden sozusagen eine Warteschlange für die Container-Dokumente. Container-Technologie verschlüsselt Daten im Ruhezustand (Data at Rest), das heißt, Container-Dateien werden bei der Entnahme entschlüsselt und beim erneuten Ablegen in den Container wieder verschlüsselt. Je nach Lösung erfolgt eine Speicherung des vollständigen Containers oder lediglich der geänderten Datenblöcke. Die ausschließliche Speicherung der geänderten Datenblöcke erleichtert den Synchronisierungsprozess, wenn viele Endgeräte genutzt werden. Dies ist bei mobilen Endgeräten relevant: Das wiederholte, datenintensive Synchronisieren des gesamten Containers könnte sich auf Rechenleistung, Bandbreite sowie die Akkulaufzeit auswirken.