Anbieter zum Thema
Collaboration Security
Online Collaboration erfordert ein umfassendes Sicherheitsmodell, das den Schutz der Daten und einen unterbrechungsfreien Dauerbetrieb gewährleistet. Dafür müssen insbesondere folgende Komponenten sorgen:
Physischer Schutz der Rechenzentren
Die komplette Infrastruktur wird vom Provider selbst betrieben. Zu den physischen Sicherheitsmaßnahmen im Rechenzentrum gehören Vorrichtungen zur Eingrenzung von Anlagen und Gebäuden sowie biometrische Zugangskontrollen für Mitarbeiter, sowie Videoüberwachung.
Sicherheitsmaßnahmen für Datenübertragungen
Alle Datenübertragungen müssen gesichert sein, beispielsweise mit XMPP (Extensible Messaging and Presence Protocol), dem Internet-Standard für Echtzeitkommunikation. XMPP verwendet einen nativen Ansatz zur Authentifizierung und Kanalverschlüsselung, beugt Adressen-Spoofing und damit der Erzeugung von Spam vor. Außerdem wird die Übertragung von Malware vermieden.
Redundanz
Innerhalb der Collaboration Cloud müssen die die Server redundant aufgebaut sein. Bei Ausfällen werden Anfragen an andere Server umgeleitet. Im Fall von System- und Stromausfällen, die gesamte Standorte oder Regionen betreffen, können mit der Server und Rechenzentren übergreifenden Datenreplizierung Fehler behoben und Daten wiederhergestellt werden.
Datensicherung und Notfall-Wiederherstellung
Der Provider nimmt auch alle Backup- und Recoveryfunktionen. Globale Standort-Backups ermöglichen eine Wiederherstellung bei weit reichenden Vorfällen wie Stromausfällen, Naturkatastrophen und Überlastungen der Service- oder Netzwerk-Kapazität. Die Daten sollten in geografisch weit auseinander liegenden Rechenzentren gespeichert sein.
Schutz von Daten während der Übertragung
Zwischen den Clients und der Collaboration Cloud muss der Datenverkehr verschlüsselt erfolgen, zum Beispiel – wie bei WebEx Connect – über SSL-Verbindungen (Secure Socket Layer) mit 128-Bit-Verschlüsselung. Es kann auch ein 256-Bit-Datenschutz nach AES (Advanced Encryption Standard) verwendet werden Cisco WebEx stellt bei Bedarf auch eine komplette End-to-End-Verschlüsselung zur Verfügung. Der Datenverkehr für Konferenzdienste und Instant Messaging erfolgt über Switches, so dass kein permanenter Datenfluss entsteht. Dateiübertragungen über den IM-Client müssen ebenfalls verschlüsselt werden.
Zugriffsbeschränkung
Jeder Nutzer ist über Identität Nutzernamen und Passwort eindeutig zu identifizieren. Um dem Benutzer den Zugang zu vereinfachen sollte eine zusammengeschlossene Authentifizierung per Nutzer-SSO (Single Sign-On) unter Verwendung von SAML (Security Assertion Markup Language) und WS-Federation-Protokollen verwendet werden.
Security Standards
Für Unternehmen ist es wichtig, dass die von ihnen eingesetzten Lösungen für Collaboration die aktuellen Sicherheits-Standards einhalten, also zum Beispiel die international verbreiteten Normen ISO-17799 und ISO-27001. Cisco WebEx erfüllt mit WebEx Connect außerdem die Vorgaben von DIACAP (Department of Defense Information Assurance Certification and Accreditation Process) und FISMA (Federal Information Security Management Act), damit seine Services auch weiterhin den strengen Anforderungen der US-Regierung entsprechen.
In einer derartigen Infrastruktur lassen sich die Risiken, die für die virtuelle Collaboration im Web entstehen, minimieren. Allerdings darf Sicherheit nicht nur als Angelegenheit des Providers verstanden werden. Auch die Unternehmen, die über eine derartige Infrastruktur zusammenarbeiten, müssen an den von ihnen kontrollierten Endpunkten der Kommunikation ihren Part erfüllen.
So gilt es beispielsweise dafür zu sorgen, dass sichere Passwörter verwendet werden oder dass nur autorisierte Personen Zugriff auf System erhalten. Ein nicht geschützter Laptop, der in einem Taxi vergessen wird und der dann drei Tage lang von niemandem vermisst wird, kann in der Praxis alle technischen Vorkehrungen für eine sichere Collaboration konterkarieren.
Peer Stemmler ist Country Manager Germany bei Cisco WebEx in Düsseldorf.
(ID:2049104)