James Thew - Fotolia

Sichere Zusammenarbeit und Datenaustausch

Anwender tauschen ganz selbstverständlich auch sensible Daten mit Kollegen und externen Dienstleistern aus. Eine Strategie für den Datenaustausch kann Risiken minimieren.

Daten sind das Gold des 21. Jahrhunderts, daran besteht kein Zweifel. Die Menge an Datensätzen, die bereits kleine und mittelständische Unternehmen anhäufen, wuchs in den letzten Jahren in unermessliche Höhen, Tendenz steigend: Laut einer Schätzung der International Data Corporation wird die weltweite Datenmenge von ursprünglich rund 33 Zettabyte im Jahr 2018 auf 175 Zettabyte im Jahr 2025 steigen – also jedes Jahr um circa 27 Prozent.

In dieser Flut den Überblick zu behalten, wird eine der wichtigsten Herausforderungen für Unternehmen in den kommenden Jahren. Denn mehr Daten bedeuten auch mehr Risiko, vor allem in heiklen Momenten: dann, wenn Daten das Unternehmensnetzwerk verlassen, um mit externen Partnern geteilt zu werden. Oder umgekehrt: Wenn unbekannte Daten von außen in das Unternehmensnetzwerk gesendet werden.

Eine Studie von Tresorit hat gezeigt, dass deutschen Unternehmen dieses Risiko durchaus bewusst ist, sie sich aber noch nicht ausreichend um das Problem gekümmert haben: 72 Prozent der Befragten gaben an, dass sicherer Datenaustausch wichtiger geworden ist, 70 Prozent haben aber gleichzeitig noch keine umfassenden Richtlinien für das Teilen sensibler Daten mit Externen.

Filesharing-Anbieter unterstützen Unternehmen dabei, ihre Daten sicher und geschützt von A nach B zu transferieren, ohne, dass sensible Informationen auf dem Weg verlorengehen. Doch wie können Unternehmen eine resiliente Sicherheitsstrategie für den externen Datenaustausch aufbauen und die Angebote von Dienstleistern effizient nutzen?

Der Datentransfer wächst mit

Mit der gestiegenen Menge an Daten wächst auch die Menge an Informationen, die jeden Tag zwischen Unternehmen und Organisationen transferiert wird. Das liegt mittlerweile nicht nur daran, dass wir mehr Daten generieren, sondern dass wir bedingt durch die Pandemie und den Wandel in der Arbeitswelt auch viel stärker digital arbeiten als noch im Jahr 2019. Ein Beispiel: Kommen Mitarbeiter morgens ins Büro und halten alle ihre Meetings persönlich, ist dazu kein Datentransfer nötig.

Arbeiten sie allerdings von zuhause oder unterwegs, entstehen für jedes auch noch so kurze Kundenmeeting ein Transferweg für teilweise sensible Unternehmensdaten: Zugänge zum digitalen Meetingraum, Passwörter, online geteilte Dokumente, Angebote und so weiter.

Unternehmen arbeiten heute mit einem Daten-Traffic, bei dem die Autobahnen immer voller, aber nicht größer und sicherer werden. Die erwähnte Studie zeigt, dass das Bewusstsein dafür zwar da ist – der entscheidende Schritt zur Umsetzung aber häufig noch fehlt. Damit steigt das Risiko für Datenverluste und Diebstähle, denn: der Transfer zwischen Unternehmen und Externen ist nach wie vor einer der risikoreichsten Momente in der Datensicherheit.

Sicherheitsstrategie für den Datenaustausch

1. Der Faktor Mensch: Mitarbeiter für IT-Sicherheit und Datenschutz sensibilisieren

Social Engineering ist gekommen, um zu bleiben: Angreifer haben längst den Wert menschlicher Manipulation erkannt, wenn es darum geht, in fremde Computersysteme einzudringen. Denn keine IT-Sicherheitslösung der Welt kann ein Unternehmen schützen, wenn Mitarbeiter in gutem Glauben Zugangsdaten und Passwörter an eine getarnte Hackergruppe weitergeben. Studien zeigen immer wieder, dass Fahrlässigkeit durch Angestellte das größte Sicherheitsrisiko für Unternehmen darstellt. Ein unbedachter Klick auf einen Link kann ausreichen, um ein komplettes System mit Schadsoftware zu infizieren.

Ein weiteres Risiko kann entstehen, wenn Mitarbeiter unterwegs in öffentlichen WLAN-Netzwerken arbeiten, vielleicht sogar auch noch auf ihren privaten Mobiltelefonen, ohne entsprechende Sicherheitssoftware. Daher sollten Bewusstseinsbildung und Mitarbeitertraining als Kernelement in die Sicherheitsstrategie integriert werden, damit jeder versteht, wie wichtig Datenschutz und Sicherheitsprotokolle sind (siehe auch Kostenloser E-Guide: Eine menschliche Firewall bilden). Hier kann es sinnvoll sein, einen Beauftragten zu benennen, der Angestellte regelmäßig schult und über aktuelle Bedrohungen und Vorbeugungsmaßnahmen aufklärt.

István Lám, Tresorit

„Geschulte Mitarbeiter, die richtige Security-Software sowie sicheres Filesharing können Unternehmen effektiv davor schützen, sensible Daten zu verlieren.“

István Lám, Tresorit

2. Passwörter und Authentifizierung ernst nehmen

Der bekannt gewordene Hackerangriff auf die Vereinten Nationen zeigt es deutlich: Passwörter und Zugangsdaten sind für Hacker ein unschätzbares Gut. Wer sie ergattert, kann sich entweder selbst direkt in alle internen Computersysteme einloggen oder sie gewinnbringend im Darknet verkaufen. Daher ist es immens wichtig, Passwörter und Zugangsdaten immer zu schützen. Denn: Sind sie einmal verloren, können die resultierenden Probleme für das Unternehmen schnell geschäftsschädigende Dimensionen annehmen. Eine gute Lösung sind Passwortmanagertools zur zentralen Verwaltung sowie ein starkes und einzigartiges Passwort für jedes einzelne Konto. Beim Zugriff auf sensible Firmendaten ist zusätzlich eine 2-Faktor-Authentifizierung (2FA) zu empfehlen.

3. Der Faktor Software: Security-Programme immer auf dem neuesten Stand halten

Selbstverständlich reicht es nicht aus, wenn Mitarbeiter Phishing-E-Mails schnell erkennen und ihre Passwörter gut pflegen: Auch die Systeme selbst müssen gegen feindliche Angriffe geschützt werden. Sind sie das nicht, bietet sich Hackern darüber immer der einfachste Weg ins Unternehmen. Antivirensoftware wurde entwickelt, um Computersysteme vor jeglicher Art bösartiger Software (wie Erpressersoftware, Trojaner und Botnets) zu schützen – sie sollte unbedingt genutzt und vor allem auch immer auf dem neuesten Stand gehalten werden.

4. Backups schützen Daten vor Ransomware

Backups spielen vor allem eine Rolle, wenn Hacker eindringen, um Unternehmen zu erpressen: Sie kopieren die Daten nicht einfach, sondern stehlen sie und löschen sie auf den Servern beziehungsweise in der vom Unternehmen genutzten Cloud. Um Erpressbarkeit so weit wie möglich zu vermeiden, ist es deshalb wichtig, sensible Daten über einen Backup-Service zu sichern. Dieser ist nicht in jeder Cloud automatisch integriert und sollte in jedem Fall vertraglich festgelegt sein. Auch Filesharing-Dienste können solche Services anbieten.

5. Der heikle Moment: Ende-zu-Ende-Verschlüsselung beim Datentransfer

Wie oben bereits beschrieben, stellt der Transfer von Unternehmensdaten mit das größte Sicherheitsrisiko dar. Da nahezu jedes Unternehmen in irgendeiner Form auf den Austausch mit Externen angewiesen ist, lässt sich dieses Risiko allerdings meist auch nicht vermeiden. Allerdings sind die Lösungen von Filesharing-Anbietern heute so weit entwickelt, dass Unternehmen auf ein absolutes Minimum reduzieren können. Das Zauberwort heißt Ende-zu-Ende-Verschlüsselung. Sie gilt momentan als die beste Methode, die Privatsphäre und vertraulichen Daten von Nutzer zu schützen.

Bei der Ende-zu-Ende-Verschlüsselung erfolgt die Verschlüsselung clientseitig, so dass Dateien verschlüsselt werden, bevor sie das Absender-Gerät verlassen und so lange vollständig verschlüsselt bleiben, bis sie die Empfängerinnen erreichen. Das Zero-Knowledge-Prinzip bedeutet, dass ein Anbieter Dateien und Passwörter niemals unverschlüsselt oder in Klartext einsehen kann. Im Falle einer Datenpanne kann so niemand die Inhalte entschlüsseln.

Um sicher mit Partnern und anderen Externen zusammenarbeiten zu können, bedarf es also einem Mix aus verschiedenen Tools und Perspektiven: Geschulte Mitarbeiter, die richtige Security-Software sowie sicheres Filesharing können Unternehmen effektiv davor schützen, sensible Daten zu verlieren.

Über den Autor:
István Lám ist CEO and Gründer von Tresorit.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close