Kontrollierbares Filesharing über Unternehmensgrenzen hinaus Volle Datenkontrolle dank „Un-sharing“
Datei- und Dokumenten-Transfers innerhalb der Unternehmensgrenzen sind unkritisch und über spezielle Werkzeuge etabliert. Wie Sicherheitsfunktionen von Collaboration-Plattformen für hochsensible Industrien als Vorbild für das Filesharing über Unternehmensgrenzen hinaus in anderen Branchen dienen können, zeigt dieser Beitrag.
Anbieter zum Thema

Die meisten Firmen verfügen heute über bestens abgesicherte Infrastrukturen zum Austausch von Dokumenten und Informationen innerhalb der eigenen Unternehmensgrenzen. Es gibt Systeme für Dokumentenmanagement, Aktenverwaltung oder Archivierung, welche entweder in bestimmten Abteilungen oder unternehmensweit verwendet werden.
Hierfür werden im Normalfall Standardanwendungen auf die speziellen Bedürfnisse der Unternehmen und Abteilungen zugeschnitten. Solange Dokumente und Informationen innerhalb der Unternehmensgrenzen bleiben, ist der Aufwand also überschaubar.
Sobald jedoch Informationen, Daten und Dokumente zwischen einzelnen Filialen oder mit Externen über die Firewall-Grenzen hinweg ausgetauscht werden, entstehen echte Sicherheitsrisiken. Ein Austausch zwischen Filialen und Regionen wird meist durch Virtual Private Networks (VPN) oder PGP- bzw. S/MIME-Verfahren abgesichert.
Eine andere Möglichkeit ist die Einrichtung von Applikationen in einer sogenannten de-militarisierten Zone (DMZ), auf welche dann auch externe Geschäftspartner Zugriffsberechtigungen haben können. All diese Möglichkeiten erhöhen jedoch die Komplexität der IT-Infrastruktur und lassen die Kosten für den Informationsfluss exorbitant ansteigen.
Eine spezielle Collaboration-Plattform kann hier Abhilfe schaffen, indem sie Unternehmen zwei wichtige Fähigkeiten verleiht: Zu jeder Zeit die Kontrolle über die Daten zu behalten und jederzeit nachweisen zu können, wer wann worauf zugegriffen hat. Dabei gibt eine derartige Plattform Mitarbeitern gleichzeitig die Freiheit, ihre Aufgaben schnell und effektiv zu erledigen. Eine Gratwanderung, die in Zeiten von Cyberkriminalität und Wirtschaftsspionage höchst anspruchsvoll ist.
Zusammenarbeit zwischen Kontrolle und Freiheit
Ein noch aufwändigerer Firewall-Schutz ist keine praktikable Lösung des Problems, denn rigide Kontrollen schützen zwar, behindern aber die Kommunikationsmöglichkeiten eines Unternehmens erheblich. Wie eine Studie des Marktforschungsinstituts (http://www.welt.de/wirtschaft/webwelt/article108931071/Smartphones-und-Tablets-gefaehrden-Firmen.html) Aris zeigt, werden vor allem Mitarbeiter, die in ihrem Alltag unter Zeitdruck stehen, immer einen Weg finden, Kommunikationshindernisse zu umgehen – BYOD als gängige Praxis ist da ein gutes Beispiel.
Die Abbildung zeigt die Ausbreitung der physischen Unternehmens-Firewall zu einer virtuellen Firewall. Das kann bedeuten, dass externen bzw. entfernt arbeitenden Mitarbeitern der Zugriff auf Projektdokumente oder das sichere Versenden großer und sensibler Dokumente via Email ermöglicht wird, etwa für die Organisation des Aufsichtsrats oder vertrauliche Schaltpläne. Hier ist auch die Kommunikation zwischen Enterprise-Anwendungen in unterschiedlichen Organisationen oder die automatische Synchronisation von lokalen Ordnerstrukturen in die Cloud denkbar, so dass Mitarbeiter von überall Zugriff auf die benötigten Informationen haben.
Bei all diesen Optionen ist Sicherheit das oberste Gebot. Die Zugriffsmöglichkeiten externer Geschäftspartner müssen zudem im Detail steuerbar sein: Unternehmen und Mitarbeiter müssen entscheiden können, wie der Umgang mit den zur Verfügung gestellten Informationen erfolgen soll. Die Rechtevergabe sollte dabei individuell für einzelne Dateien, komplette Ordner oder auch bestimmte Benutzer möglich sein. Das kann für die Dateien bzw. deren Empfänger folgende Fragen aufwerfen:
- Dürfen die Dokumente heruntergeladen werden?
- Dürfen die Dokumente ausgedruckt werden?
- Wenn ja, nur mit einem dynamischen Wasserzeichen?
- Wie erfolgt die Nachweisführung über den Umgang mit den Dokumenten?
Für solche Anwendungsfälle gibt es bereits erprobte Software, die sich schon seit Jahren in hochsensiblen Unternehmensbereichen und in stark regulierten Branchen bewiesen hat, etwa bei Geschäftsübernahmen oder klinischen Studien in der Pharmaindustrie oder bei Millionendeals in der Finanzbranche.
Sicherheit beim Datentausch: der M&A-Sektor macht’s vor
Unternehmen im M&A-Bereich (Mergers & Acquisitions) greifen in ihrer täglichen Arbeit schon seit Jahren auf Content-Management- und Collaboration-Lösungen zurück. In der wichtigen Due Diligence-Phase, in der Investoren aus häufig unterschiedlichen Zeitzonen mögliche Übernahmekandidaten rechtlich und wirtschaftlich durchleuchten, müssen beide Parteien geschäftskritische Informationen austauschen – mit Anwälten oder Behörden auch jenseits der unternehmenseigenen Firewall und immer unter Einhaltung aller Vorgaben und höchster Sicherheit.
Collaboration-Plattformen dieser Art verfügen über ausgefeilte Sicherheitsmechanismen, wie etwa eine Zwei-Faktor-Authentifizierung, starke Passwörter oder integrierte Virenscanner, die sowohl beim Upload als auch beim Download einer Datei diese automatisch auf Unregelmäßigkeiten prüfen. Des Weiteren sorgt eine automatische Verschlüsselung der Dateien während der Übertragung jeweils für eine hochsichere Codierung. Verfügt die Lösung über ein Schlüsselungsmanagement, lassen sich einzelne Dokumente mit einem Zufallsschlüssel verschlüsseln, welcher dann nochmal mit einem Masterkey verschlüsselt werden kann. Das Ergebnis wird dann gesplittet und ein Teil in der Datenbank und ein Teil im FileSystem gespeichert. Hiervon bekommt der Plattformnutzer allerdings nichts mit, die Komplexität liegt in der Regel beim Provider.
Das vielleicht wichtigste Prinzip, das sich von Collaboration-Lösungen aus dem M&A-Sektor ableiten lässt, ist die komplette Dokumentenkontrolle mithilfe des Prinzips des Digital Rights Managements (DRM). So können Anwender beispielsweise auf den Tag genau festlegen, wie lange ein anderer Mitarbeiter oder externer Partner Zugriff auf ein bestimmtes Dokument haben darf und welche Rechte er in diesem Zeitraum ausüben kann.
Ein Beispiel: Herr Schmidt lädt ein Dokument mit hochsensiblen Finanzinformationen auf die Collaboration-Plattform, um es Herrn Müller von der Behörde für seine Audit-Prüfung zur Verfügung zu stellen. Herr Schmidt weiß, dass das Audit nach drei Monaten abgeschlossen ist und möchte, dass Herr Müller danach mit den Informationen nichts mehr anfangen kann. Also weist er dem Dokument mehrere Eigenschaften zu. Zum einen kann Herr Müller das Dokument zwar öffnen, aber nicht drucken, speichern oder kopieren. Zum anderen lässt sich das Dokument nach genau drei Monaten von Herrn Müller nicht mehr öffnen, da ihm die Zugriffrechte automatisch wie von Herrn Schmidt definiert entzogen wurden. Herr Schmidt kann auf diese Weise genau kontrollieren, wer in welcher Form und wie lange auf einzelne Dokumente zugreifen darf.
Derartige „Un-sharing“-Funktionen sind nicht mehr nur für Organisationen aus der Finanzbranche, sondern auch für jedes andere Unternehmen essenziell, um den Zugriff auf sensible Daten selbst bei externer Herausgabe vollständig steuern zu können.
Kontrolle in der Cloud ist keine Zukunftsmusik mehr
Unternehmen dürfen sich bei Collaboration-Lösungen nicht auf ihre Firewall allein verlassen. Sie müssen einen vielschichtigen Ansatz verfolgen, der weg vom traditionellen Schutz der Infrastruktur und hin zum Schutz der Daten selbst führt. Der Fokus auf eine äußere Firewall-Barriere allein verschiebt sich zu einem Dateienschutz durch starke Verschlüsselung, sichere Protokolle und wirksame Authentifizierung.
SaaS-Dienste von Anbietern wie Intralinks, die eine langjährige Expertise in extrem regulierten und risikogefährdeten Branchen wie Finanzdienstleistung und Pharma mitbringen, bieten Unternehmen sichere und geschützte virtueller Datenräume. Durch Erweiterungsmöglichkeiten wie Sharepoint-Integration, sicherer File-Transfer oder die automatische Synchronisation vom lokalen Desktop aus stehen diese Anwendungen für den generellen Einsatz im Unternehmen bereit und bieten eine sichere, robuste und effiziente Inter-Enterprise Collaboration. Mitarbeiter können so ohne Risiko von jedem Gerät und jedem Ort aus auf notwendige Daten zugreifen und in sicherer Umgebung mit Partnern und Kollegen über Abteilungsgrenzen hinweg nahtlos kommunizieren.
Über den Autor
Michael Frauen ist Vice President Enterprise Sales EMEA und Country Manager Central Europe bei IntraLinks
(ID:38900600)