Cybersecurity Fünf Kriterien, die virtuelle Datenräume zu sicheren Datenräumen machen

Von Kornelius Brunner* |

Anbieter zum Thema

Um besser gegen Cyberattacken gewappnet zu sein, nutzen Unternehmen vermehrt virtuelle Datenräume für den Datenaustausch. Doch welche Kriterien lassen einen Datenraum als sicher gelten?

Projektbeteiligte sollten zu einem virtuellen Datenraum ausschließlich die Zugriffsrechte erhalten, die sie für ihre jeweilige Rolle benötigen.
Projektbeteiligte sollten zu einem virtuellen Datenraum ausschließlich die Zugriffsrechte erhalten, die sie für ihre jeweilige Rolle benötigen.
(Bild: FTAPI)

Die Lage der IT-Sicherheit ist weiterhin angespannt und die Zahl der Cyberangriffe steigt stetig. Betroffen sind neben Privathaushalten vor allem Unternehmen, Organisationen und Behörden. Das bestätigt auch die aktuelle Studie des Branchenverbands Bitkom: Neun von zehn Unternehmen wurden im vergangen Jahr Opfer eines Cyberangriffs. Eines der größten Einfallstore für Cyberkriminelle ist dabei der ungesicherte Austausch sensibler Informationen. Rund 68 % der befragten Unternehmen geben an, dass Cyberkriminelle Kommunikationsdaten entwendet haben.

Indem Angreifende unverschlüsselte E-Mails und angehängte Dateien abfangen, sammeln diese wichtige Informationen, die sie beispielsweise für die Erstellung von betrügerischen Phishings-Mails verwenden. Diese E-Mails erscheinen auf den ersten Blick seriös, doch hinter dem angezeigten, vertrauenswürdig wirkenden Absendenden verbirgt sich in der Regel eine andere Adresse. Sobald Mitarbeitende auf den scheinbar sicheren Link klicken oder einen manipulierten Anhang öffnen, wird Ransomware in die Systeme eingespielt.

Variierender Funktionsumfang

Um ihre Systeme vor Cyberattacken zu schützen, setzen immer mehr Unternehmen, Organisationen und Behörden für den Datenaustausch auf virtuelle Datenräume. Diese hochgradig sicheren Online-Dokumentenspeicher und Kollaborationsbereiche ermöglichen mehreren Nutzenden einen standortunabhängigen Zugriff auf Dateien. Dort können die Daten in der Regel ohne Größenbeschränkung abgelegt und intern oder auch über Unternehmensgrenzen hinweg geteilt werden. Doch nicht jeder virtuelle Datenraum bietet den gleichen Funktionsumfang. Datei- und Ordnermanagement, Datenschutz, die Verwaltung digitaler Rechte, Dokumentenablagen oder Benutzerfreundlichkeit können durchaus variieren.

Unternehmen, die ihre Daten in virtuellen Datenräumen teilen möchten, sollten bei der Wahl eines Anbietenden vor allem darauf achten, dass dieser über ein umfangreiches Sicherheitskonzept verfügt. Eine zusätzliche Orientierungshilfe bieten Zertifizierungen wie ISO 27001, eine weltweit anerkannte Norm für ein Informationssicherheitsmanagementsystem (ISMS). Diese legt fest, welche Bedingungen ein sicheres ISMS erfüllen muss. Siegel wie „Made/Hosted in Germany” informieren darüber, dass der Server von einem deutschen Anbietenden gehostet wird. Somit dürfen Behörden oder unbefugte Dritte, anders als bei Providern aus den USA, keine Einblicke in geschäftskritische Daten einfordern.

Fünf Kriterien für einen sicheren Datenraum:


1. Ende-zu-Ende verschlüsselte Datenübertragung
Personenbezogene Daten sind durch die EU-DSGVO gesetzlich geschützt. Bei sensiblen Dateien, beispielsweise Finanzplänen, Patenten, Verträgen oder technischen Zeichnungen greift dagegen kaum ein gesetzlicher Mindestschutz. Trotzdem können geschäftskritische Informationen für Unternehmen überlebenswichtig sein und sollten strikt geheim gehalten werden. Offengelegte Informationen bringen ernste Konsequenzen mit sich, angefangen vom Betriebsstillstand, über Rufschädigung bis hin zu drastischen finanziellen Einbußen.
Im Gegensatz zu einer herkömmlichen Content-Collaboration-Plattform werden die Dateien in einem virtuellen Datenraum vollständig Ende-zu-Ende-verschlüsselt übertragen und abgelegt. Da sie an einem komplett separaten, durch Kontrollen gesicherten Ort gespeichert sind, ist es für Cyberkriminelle so gut wie unmöglich, unberechtigt auf Daten zuzugreifen und diese zu kompromittieren. Ein vorgeschalteter Virenscanner kann zusätzliche Sicherheit bieten.
2. Flexible, feingranulare Rechtevergabe
Nur ein klar definierter Empfängerkreis darf zu einem virtuellen Datenraum Zugang erhalten. Jeder Projektbeteiligte sollte dabei – ganz im Sinne des Zero-Trust-Ansatzes - ausschließlich die Zugriffsrechte erhalten, die er oder sie für die jeweilige Rolle benötigt. Externe Partner können etwa nur Leserechte bekommen und Daten herunterladen. Mitarbeitende dagegen dürfen hinzufügen, löschen oder im größeren Rahmen Daten verwalten. Die Rechte können für den gesamten Datenraum vergeben werden oder nur für Teilbereiche, wie einzelne Dokumente.
Über Aktivitätsprotokolle behalten Admins dabei stets die genaue und transparente Übersicht über alle Prozesse im Datenraum. Sie können beispielsweise nachverfolgen, wer Dokumente angezeigt, heruntergeladen oder bearbeitet hat. Auf diese Weise ist es möglich, die Datenspuren präzise nachzuvollziehen und die Datensouveränität innerhalb des Unternehmens zu stärken.
3. Zwei-Faktor-Authentifizierung
Ein zweistufiges Authentifizierungssystem ist eine effektive zusätzliche Sicherheitsmaßnahme, um unberechtigte Zugriffe zu verhindern. Für die Authentifizierung müssen sich Nutzende am System neben ihren Zugangsdaten mittels eines zusätzlichen Faktors ausweisen - beispielsweise durch spezielle Sicherheitstoken oder das Smartphone. Auf diese Weise erhalten Unbefugte keinen Zutritt zum Datenraum. Auch dann nicht, wenn Passwörter in falsche Hände gelangen sollten.
4. Ortsunabhängiger Zugriff
Mitarbeitende und Projektteilnehmende können auf virtuelle Datenräume ortsunabhängig zugreifen. Egal, ob vom Laptop zuhause oder vom Smartphone unterwegs, die sichere Aufbewahrung und Weitergabe vertraulicher Geschäftsinformationen ist dabei in keinem Moment gefährdet. Die Dateien werden in nahezu unbegrenzter Größe verschlüsselt abgelegt und für ausgewählte Kollegen, Partner oder Kunden freigegeben. International operierende Unternehmen können virtuelle Datenräume dafür nutzen, sensible oder zeitkritische Informationen einer großen Zahl von Projektbeteiligten über Abteilungs- und Standortgrenzen hinweg zum Lesen und Bearbeiten zur Verfügung zu stellen.
5. Sicherer Betrieb in der Cloud
Vieles spricht dafür, virtuelle Datenräume in einer Cloud zu betreiben, liegt doch der Sicherheitsstandard von Cloud-Providern in der Regel höher als bei firmeneigenen Servern. Der Datenraum-Anbietende ist dafür verantwortlich, Backups zu warten und zu erstellen. Deshalb werden Updates und neue Features automatisch eingespielt, meist über Nacht, um unnötige Ausfallzeiten zu vermeiden. Damit sind die Systeme immer auf dem neuesten Stand und mögliche Schwachstellen werden effizient geschlossen. Außerdem gehören professionelle, hochsichere Rechenzentren sowie die Einhaltung von gesetzlichen Vorgaben wie der DSGVO hier zum Standard.

Virtuelle Datenräume vermeiden Schatten-IT

Um sichere Freigaben, strikte Zugriffskontrollen und ein effizientes, gleichzeitig aber geschütztes Teilen von Informationen zu gewährleisten, sind Unternehmen zunehmend auf digitale Plattformen angewiesen – vor allem in den aktuellen Zeiten des digitalen Umbruchs. Virtuelle Datenräume schließen dank ihrer Sicherheit und transparenten Benutzerfreundlichkeit hier eine kritische Lücke. Die browserbasierten Datenräume sind Geräte-unabhängig und funktionieren ohne Download und Installation von Clients. Sind diese einmal vom Unternehmen und den Mitarbeitenden adaptiert, müssen weniger andere, kostenfreie Lösungen verwendet werden und es entsteht keine Schatten-IT.

* Kornelius Brunner ist CPO der FTAPI Software GmbH.

(ID:48726973)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung