Cloud Sicherheit

Weltweites Arbeiten: Unternehmen nutzen virtuelle Datenräume

Von Daniela Hoffmann · 2019

Der Bedarf an Möglichkeiten, Dokumente online im Team zu bearbeiten, wächst beständig – ob bei Entwicklungskooperationen, Vertragsabschlüssen oder Finanzierungsrunden. Eine Lösung für den sicheren Datenaustausch über Unternehmensgrenzen hinweg sind Datenräume. Doch bei der Entscheidung für einen Anbieter lohnt es sich, einige wichtige Kriterien zu beachten.

Erde und Erdatmosphäre mit Wolken
Foto: iStock/Rawf8

Bankmitarbeiter aus verschiedenen Bereichen auf unterschiedlichen Kontinenten bearbeiten sensible Unterlagen gemeinsam, Entwickler beim Autohersteller arbeiten mit Kollegen beim Zulieferer an neuen Produkten, Partner einer Lieferkette erstellen gemeinsame Angebote und wickeln Verkäufe ab: Für diese Kommunikation wurde bisher in den meisten Fällen die E-Mail genutzt. Mails gelten jedoch als weder effizient, noch besonders sicher – gerade dann, wenn geistiges Eigentum im Spiel ist. Stattdessen lassen sich Dokumente in virtuellen, besonders geschützten Datenräumen rund um den Globus austauschen und bearbeiten.

Speziell bei Mergern und Akquisitionen können solche geschützten Datenräume dabei helfen, die Kommunikation während der Abwicklung sicherer und einfacher zu gestalten. Eine Reihe von Anbietern hat dafür passende Features im Programm – sogar die entsprechende Prüfungsdokumentation lässt sich so gleich mit erledigen. Der Datenraum kann anschließend versiegelt und auf Jahre hinaus für Revisionen zugänglich gemacht werden. Überall dort, wo eine langfristige Nutzung oder Archivierung notwendig ist, sollte allerdings auf die Zukunftsfähigkeit des Angebots geachtet werden.

Datenräume gehostet in Deutschland

Doch es gibt weitere Herausforderungen bei der Auswahl des passenden Datenraums: Der Markt der Datenraumanbieter ist breit gefächert und reicht vom Startup bis hin zu großen Playern. Augenmerk sollte vor allem darauf liegen, dass der Data Space in Deutschland gehostet wird. 

Besonders die Sicherheitsstandards sind unterschiedlich ausgeprägt: Eine Zertifizierung der Rechenzentren nach ISO 27001 sollte als Mindestvoraussetzung erfüllt sein. Auch ein mehrstufiges Sicherheitskonzept mit Firewalls und einer Trennung zwischen Daten- und Anwendungsservern ist wichtig. Der TCDP-Standard – „Trusted Cloud Datenschutz-Profil“ – hilft mit seinen klar definierten Schutzklassen Unternehmen dabei, den passenden Schutz für Cloudservices auszuwählen. Wenn es um sensible, personenbezogene Daten geht, sollte TCDP 3 gewährleistet sein. Manche Angebote sind speziell für Berufsgeheimnisträger nach Paragraph 203 StGB gekennzeichnet.

Der Datenraum sollte in der Lage sein, auch sehr große Dateien wie Bilder, Video- und Sprachfiles oder CAD-Zeichnungen auf einfachem Weg aufzunehmen. Wesentlich ist zudem eine Verschlüsselung nicht nur der Inhalte des Datenraums, sondern auch zwischen dem Webinterface des Nutzers und den Servern des Hosters.

Wechsel von Mail zu Data Space

Recht unterschiedlich ist auch der Funktionsumfang. Eine Versionsverwaltung kann hilfreich sein, vor allem aber sollte ein rollenbasiertes Zugriffsberechtigungs- und Identifikationsmanagement Teil des Services sein. Je nach Kritikalität der Daten ist eine Zwei-Faktor-Authentifizierung sinnvoll, bei der neben dem Passwort auch ein Token notwendig ist. Mit Blick auf die Integration der Datenräume mit anderen Softwarelösungen, zum Beispiel Mail- oder Office-Tools, ist Vorsicht geboten – durch eine Verbindung könnte die Sicherheit kompromittiert werden.

Anwenderunternehmen sehen sich jedoch noch vor einer weiteren Herausforderung: die Mitarbeiter für die neue Form des Austauschs zu gewinnen. Wer immer ans Mailen gewöhnt war, sieht vielleicht nicht auf den ersten Blick den Sinn eines Wechsels. Deshalb sollten Mitarbeiter in die Einführung einbezogen und die Vorteile bei Sicherheit und Transparenz deutlich kommuniziert werden.

Wussten Sie schon, dass…

… die Idee von geschützten Datenräumen von der Industrie aufgegriffen wird? Mittlerweile gibt es ein Konsortium, das einen sicheren industriellen Datenraum entwickelt. Dabei wird auf eine dezentrale Sicherheitsarchitektur gesetzt: Sensible Daten bleiben im Unternehmen, anstatt in der Cloud. DSGVO-konform behält der Eigentümer die Datenhoheit, er entscheidet, wer Informationen zu welchen Konditionen nutzen darf. In ersten Projekten wird der Data Space auch schon für automatisierte Prozesse in Verbindung mit Blockchain-Technologie genutzt.

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)