Mobility, Rechteverwaltung, revisionssichere Protokollierung

Sechs Punkte für sicheren Datentransfer

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Parteiischer Ratgeber: Bechtle gibt nicht nur Tipps, sondern bietet auch selbst einen Secure Cloudshare an.
Parteiischer Ratgeber: Bechtle gibt nicht nur Tipps, sondern bietet auch selbst einen Secure Cloudshare an. (Bild: Bechtle/VIT)

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren.

Beim Kampf gegen die Schatten-IT verweist Bechtle auf Strategien, die sich schon vor 20 Jahren bewährt haben. Zentrale Mailserver mit Business-Merkmalen beendeten damals die Unsitte, Geschäftsdokumente über private E-Mail-Accounts zu verschicken. Ein ähnlich attraktives Angebot müssten Systemverantwortliche auch heute schnüren, damit Mitarbeiter geschäftliche Dokumente nicht über private Accounts bei beliebigen Clouddienstleistern austauschen.

Solch eine zentrale Business-Cloud-Lösung müsse attraktiv bepreist sein, Businessmerkmale bieten und einen hohen Sicherheitsstandard bieten. Im Detail skizziert Bechtle, welche sechs Kriterien eine Enterprise-File-Sync-and-Share-Plattform (EFSS) unbedingt erfüllen sollte:

  • Mobile Devices berücksichtigen: Oftmals verwenden Mitarbeiter im Unternehmen gleich mehrere mobile Endgeräte wie Smartphones, Tablets oder Phablets. Die IT-Abteilung muss alle Geräte erfassen, sichern und miteinander vernetzen, idealerweise ohne komplexe VPN-Anbindungen. „Wenn nicht genau geregelt ist, welche Nutzer welche Art von Daten verarbeiten dürfen, kommt es durch die unsachgemäße Handhabung beim Informationszugriff oder der Weitergabe beziehungsweise Speicherung von Dateien häufig zu Sicherheitslücken“, so Sven Stiefvater – Senior Sales Consultant und Cloud-Spezialist bei Bechtle. Ein dezidiertes Benutzerrollen-Konzept hat für Unternehmen den Vorteil, dass Daten nicht in unzureichend gesicherten Diensten landen.
  • Mehrstufige Rechteverwaltung: Zur Sicherstellung einer mehrstufigen Rechteverwaltung für Benutzer und Datenräume ist ein intelligentes Benutzerrollen-Konzept erforderlich, das die einzelnen hierarchischen Ebenen mit ihren unterschiedlichen Zugriffsberechtigungen abbildet. So lassen sich die Rechte der Anwender in den einzelnen „Data Rooms“ festlegen. Die zentrale Rolle in der IT-Abteilung spielt dabei der sogenannte Data Space Admin, der zu jedem Zeitpunkt die Hoheit über das gesamte System behält. Neben ihm gibt es weitere Data Room Admins, damit sich einzelne Abteilungen wie beispielsweise Marketing, Vertrieb oder Buchhaltung selbst verwalten können. Die Fachbereiche steuern so ihre Berechtigungsregeln autonom und gestalten sie nach ihren konkreten Bedürfnissen.
  • Secure Private Room Function: Sinnvoll ist auch eine Secure-Private-Room-Funktion. Durch das Einrichten geschlossener Datenräume für einzelne Benutzer oder Gruppen entsteht ein geschützter „privater Raum“, der Unberechtigte ausschließt. Das gilt im Übrigen auch für Administratoren, die zwar die übergeordnete Kontrolle behalten, jedoch keinen Zutritt zum Datenraum haben. Gegenüber Windows-Fileservern, bei denen sich Unbefugte als Domain-Admin Zugriff verschaffen können, erhöht das den Sicherheitsaspekt.
  • Revisionssichere Protokollierung: Ein Systemprotokoll hilft, unberechtigte Aktionen aufzudecken. Das Protokoll zeigt beispielsweise, wer zu einem bestimmten Zeitpunkt in welcher Reihenfolge welche Handlungen ausgeführt hat. Alle Einträge müssen dabei valide sein, den datenschutzrechtlichen Bestimmungen entsprechen und unter Einhaltung höchster Sicherheitsstandards verwaltet und gespeichert werden. So ist der Datenaustausch für das Unternehmen nachvollziehbar und kann jederzeit überprüft werden.
  • Zero-Knowledge-Technologie: Wer über eine EFSS-Lösung mit externen Geschäftspartnern Dokumente tauscht, sollte stets sämtliche Dateien verschlüsselt übermitteln. Dabei spielt es keine Rolle, ob Notebooks, Festnetzrechner oder mobile Endgeräte eingesetzt werden und ob der Datenaustausch im nationalen oder internationalen Umfeld stattfindet. Das gilt für den Übertragungsprozess (Channel Encryption) und die Speicherung in der Cloud (Server-Side Encryption) oder auf den Endgeräten der User (Local Encryption) gleichermaßen. Die Triple-Crypt Technology schützt dabei sensible Daten umfassend, ohne den Datentransfer zu verlangsamen. Wichtig ist dabei insbesondere die sogenannte „Zero-Knowledge-Technologie“. Darunter ist eine clientseitige Verschlüsselung zu verstehen. Sie wird nur von wenigen Cloud-Speichern angeboten und verwehrt Unbefugten den Zugriff auf Dateien. Neben der sicheren Datenverschlüsselung ist aber auch der Standort, an dem die Daten vorgehalten werden, von großer Bedeutung. Zu empfehlen sind hier Rechenzentren in Deutschland, die im besten Fall nach der ISO/IEC-Norm 27001 zertifiziert sind.
  • Imagewirkung durch Branding: Wie beim Business-Mail-Account sollte auch beim professionellen Datentransfer auf den ersten Blick erkennbar sein, dass es sich um den Account eines Unternehmens handelt. Auch ein eigenes Branding von der URL über die Webseite bis hin zu den Apps ist sinnvoll. Die Anwendung fügt sich so in das Corporate Design ein und sorgt für einen homogenen Außenauftritt.

Mit den oben genannten Kriterien rührt der IT-Dienstleister freilich auch die Werbetrommel für die eigene Expertise. So schaffe das Angebot Bechtle Secure Cloudshare (PDF) die Voraussetzung für den hochsicheren und jederzeit nachvollziehbaren Austausch von Dateien und das Verteilen vertraulicher Dokumenten.

Bechtle-Secure-Cloudshare als Alternative für Dropbox

Daten bleiben kryptisch

Bechtle-Secure-Cloudshare als Alternative für Dropbox

05.11.13 - Firmenkritische Daten können nun auf der Plattform „Bechtle Secure Cloudshare“ abgelegt werden. Anbieter Bechtle verspricht hohe Sicherheitsmaßnahmen, darunter Verschlüsselung der Daten sowie auf Wunsch ein deutsches Rechenzentrum. Der Kunde kann jedoch auch die Daten im eigenen Datacenter speichern. lesen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43197882 / Content Management)