Mobiles Arbeiten und verteilte Teams – wie sicher ist Collaboration in der Cloud?

Ralf-NitzgenInzwischen kennt fast jeder von uns die Problematik, wenn Daten und Dokumente im Rahmen von Projekten nicht nur an einem einzigen Ort gemeinsam bearbeitet werden sollen, dann muss man zwangsweise auf Tools und Plattformen in der Cloud zuzugreifen. – Schnell und einfach soll der Datenaustausch sein, die Datensicherheit und der Datenschutz wird als Folge schneller Ergebnisse auch schon mal außen vor gelassen. Ein Fehler, wie zahlreiche Affären um gestohlene Kundendaten, Spionage und Ausspähungen zeigen.

Zu jedem beliebigen Zeitpunkt, an jedem beliebigen Standort, mit jedem beliebigen Endgerät auf entsprechend freigegebene Unternehmensdaten zugreifen können – das sind Anforderungen, die im Rahmen einer teamübergreifenden Zusammenarbeit an Cloud-Services gestellt werden. Das betrifft alle Projektarbeiten, die die beteiligten, aber räumlich getrennt arbeitenden Ingenieure, Kundenberater, Einkäufer und Projektleiter zusammenführen. Daten müssen dann in Deutschland sowie in Indien, Brasilien oder der Türkei, in jeder Zeitzone und auf dem Laptop, Tablet oder Smartphone zur Verfügung stehen.

Daten in die Wolke zu legen und lediglich hin- und herzuschieben, ist eine eher triviale Anforderung an die Collaboration Cloud. Grundlegender sind die Bedürfnisse der Anwender, wenn man sie auf einer abstrakteren Ebene betrachtet. Die Enthüllungen um Prism und der NSA-Affäre haben es noch mal besonders deutlich hervorgehoben. Es reicht nicht, dass wir Daten irgendwo ablegen und einfach zur Verfügung stellen. Wesentlich sind die sichere Datenspeicherung und -Nutzung. Das sind Kernanforderungen an die Collaboration Cloud.

Unternehmen benötigen beim kostengünstigen Einsatz diverser Cloud-Services die uneingeschränkte Möglichkeit ihre sensiblen Daten in der Wolke sicher zu nutzen. Die Daten müssen  vor unternehmensinternen wie –externen kriminellen Energien geschützt werden. Zusätzlich sollte die Technologie verhindern, dass der Betreiber der Cloud-Services die unternehmenseigenen Daten nicht einsehen kann. Die Auswahl eines geeigneten IT-Dienstleisters erfordert sehr viel Sachkenntnis und Sorgfalt, damit die eigenen Anforderungen in Bezug auf Datensicherheit und (un-) befugtem Datenzugriff bei einer Auslagerung von Teilbereichen der IT-Infrastruktur nach wie vor erfüllt werden. Beispielsweise sollte man den Standort des zugrundeliegenden Rechenzentrums prüfen, da abhängig vom Speicherort und –Land gegebenenfalls auch unterschiedliche Datenschutzgesetze greifen könnten.

Spezialisierte IT-Dienstleister bieten verschiedenste Möglichkeiten wie Kryptographie, Virenschutz-und Fallback-Lösungen, SSL-Proxy-Server usw. zum Schutz der Unternehmensdaten in der Cloud an. Dennoch sind Stand-alone und Insellösungen im Hinblick auf geltende Compliance-Anforderungen oftmals nicht ausreichend. Transparenz sowie gleichzeitige Datensicherung der Geschäftsprozesse fordern umfassendere Sicherheits-Konzepte, die über das einfache Speichern der Daten hinaus gehen. „Beispielsweise ist der sichere Austausch von Daten während anstehender Projektarbeiten unter Compliance-Gesichtspunkten ein Muss. Projektumfelder sind dynamisch und ändern sich häufig. Die Beteiligten arbeiten zwar gemeinsam, aber nicht unbedingt räumlich eng zusammen. Oft ist es erforderlich, dass große Datenmengen ausgetauscht werden müssen. Über wenig vertrauenswürdige Netzwerke ist dies nicht ratsam. So eine Collaboration Cloud bedeutet für uns, dass Werkzeuge verwendet werden, die Verschlüsselungs- und Signatur-Technologien sowie entsprechende Mechanismen zur Absicherung des Transportweges nutzen und eine spätere revisionssichere Archivierung gewährleisten. Zusammenfassend stützt sich die sichere Collaboration Cloud bei der Allgeier IT Solutions auf drei Pfeiler: Sichere Datenspeicherung, Sichere Kommunikationswege sowie Workflow-Mechanismen.

Eine stringente IT-Sicherheitsstrategie verändert im Allgemeinen unternehmensweite Vorgehensweisen und Prozesse. Im Zusammenhang mit einer sicheren Collaboration Cloud sollte sich der Unternehmer sowie IT-Verantwortliche die Frage stellen, ob die eigenen Daten und Kommunikationswege ausreichend geschützt sind und in welchem Falle mögliche Haftungsansprüche generiert werden könnten. Genügen die zu treffenden Maßnahmen den eigenen Ansprüchen und welche weiteren (gesetzlichen) Anforderungen beim Umgang mit Kunden- und Patientendaten werden an das eigene Unternehmen gestellt? Die entscheidenden Herausforderungen für die IT wird es in den nächsten Jahren sein, umfassende IT-Sicherheitsstrategien auch im Sinne der übergeordneten Unternehmensziele umzusetzen.

Autor: Ralf Nitzgen

Advertisements