Um außer­halb des Büros online zusam­men­zu­ar­bei­ten, benö­tigt es gutes Team­work und eini­ges an Krea­ti­vi­tät – vor allem aber eine soli­de Inter­net­ver­bin­dung. Es muss nicht nur das Gefühl imi­tiert wer­den, mit sei­nen Mit­ar­bei­tern so zu kom­mu­ni­zie­ren, als säßen sie am Tisch neben­an. Es müs­sen zudem auch Daten und Doku­men­te mit­ein­an­der aus­ge­tauscht wer­den. Durch das Ver­sen­den von wich­ti­gen Infor­ma­tio­nen ent­steht ein ste­ter Daten­strom, der eine poten­zi­el­le Sicher­heits­lü­cke dar­stel­len kann. In der Online-Zusam­men­ar­beit müs­sen des­halb spe­zi­el­le Vor­keh­run­gen getrof­fen wer­den, um die siche­re Zusam­men­ar­beit zu garantieren.

Ein grund­le­gen­des Risi­ko ist, dass ein Kom­pro­miss gefun­den wer­den muss. Daten­aus­tau­sche sol­len ein­fach in der Hand­ha­bung, gleich­zei­tig aber auch sicher sein. Die­se Ansprü­che wider­spre­chen ein­an­der nicht, sind aber in Kom­bi­na­ti­on durch­aus eine Herausforderung.

Wo und zwischen wem besteht ein Datenaustausch?

Um Schwach­stel­len in Sachen Sicher­heit zu fin­den, muss vor­her defi­niert wer­den, zwi­schen wel­chen Par­tei­en Daten aus­ge­tauscht wer­den, um wel­che Art von Daten es sich han­delt und auf wel­chem Weg sie über­mit­telt wer­den. Meis­tens han­delt es sich um den E‑Mail-Ver­kehr zwi­schen Mit­ar­bei­ten­den eines Unter­neh­mens, aller­dings wer­den bestimm­te Daten auch an exter­ne Geschäfts­part­ner, Kun­den und Dienst­leis­ter weitergeleitet.

Meis­tens geschieht ein Aus­tausch über E‑Mail-Post­fä­cher oder geteil­te Cloud-Ser­vices. Auch Mes­sen­ger Diens­te wie Slack oder Micro­soft Teams wer­den gern von Mit­ar­bei­tern genutzt, um sich gegen­sei­tig schnell Daten zuzu­sen­den. Inner­halb des Unter­neh­mens ist es wahr­schein­lich, dass Mes­sen­ger-Diens­te wie MS Teams dem E‑Mail-Ver­kehr vor­ge­zo­gen werden.

Um sol­che Aus­tau­sche zu schüt­zen, soll­te Trans­pa­renz geschaf­fen wer­den. Es muss nach­voll­zieh­bar sein, wel­che Daten zu wel­chem Zeit­punkt emp­fan­gen wur­den und auf wel­chem Weg sie über­mit­telt wer­den. Es wäre uto­pisch zu ver­lan­gen, dass Mit­ar­bei­ter über jeden Aus­tausch Pro­to­koll füh­ren, auch es sich für beson­ders wich­ti­ge Doku­men­te trotz­dem empfiehlt.

Statt­des­sen soll­te defi­niert wer­den, wel­che Kanä­le zum Aus­tausch zur Ver­fü­gung ste­hen. Das kann erreicht wer­den, wenn die Nut­zung eines ein­heit­li­chen E‑Mail-Ser­vices für alle Teil­neh­mer vor­ge­schrie­ben wird. Glei­ches gilt für Mes­sen­ger-Diens­te und Cloud-Services.

Vie­le Nach­rich­ten­diens­te bie­ten die Funk­ti­on an, Chat­ver­läu­fe auto­ma­tisch auf ihren Ser­vern zu spei­chern, die­se Funk­ti­on soll­te genutzt wer­den. So blei­ben Kon­ver­sa­tio­nen auch dann noch nach­voll­zieh­bar, wenn der Chat-Anbie­ter zu einem spä­te­ren Zeit­punkt gewech­selt wird oder das Gerät mit dem Nach­rich­ten­ver­lauf nicht mehr funktioniert.

Um den bes­ten Chat-Anbie­ter zu bestim­men, lohnt es sich vor­her eine inter­ne Befra­gung durch­zu­füh­ren, um die Bedürf­nis­se der Mit­ar­bei­ter in Erfah­rung zu brin­gen. So kön­nen sie mit­be­stim­men, wel­che Anwen­dung künf­tig nut­zen wer­den. Dies erleich­tert Ent­schei­dun­gen und ermög­licht das Tref­fen einer infor­mier­ten Auswahl.

Verschlüsselt ans Ziel

Kei­ne Daten soll­ten unver­schlüs­selt ver­schickt wer­den. Unver­schlüs­sel­te Daten zu ver­schi­cken wäre ver­gleich­bar mit einem Brief, der ohne Umschlag ver­schickt wird. Obwohl Ver­schlüs­se­lun­gen im ers­ten Moment unhand­lich klin­gen, beein­flus­sen sie die Hand­ha­bung der Daten nicht negativ.

Metho­den wie die Mul­ti-Fak­tor-Authen­ti­fi­zie­rung (MFA) sind leicht zu imple­men­tie­ren und machen den Unter­schied. Bei der Mul­ti-Fak­tor-Authen­ti­fi­zie­rung müs­sen meh­re­re Berech­ti­gungs­nach­wei­se erbracht wer­den, bevor auf die Datei zuge­grif­fen wer­den kann. Die­se Berech­ti­gungs­nach­wei­se kön­nen per Pass­wort­ein­ga­be erfol­gen, oder auch auf bio­me­tri­schen Merk­ma­len (Gesichts­er­ken­nung, Fin­ger­ab­drü­cke etc.), spe­zi­el­lem Wis­sen (Kenn­wör­ter, Pins) oder einem Gegen­stand wie einem Schlüs­sel oder Token beruhen.

Selbst beim unbe­fug­ten Erwerb eines Berech­ti­gungs­nach­wei­ses fehlt Angrei­fern so das wei­te­re Gegen­stück, um eine Zugriffs­be­rech­ti­gung zu erhal­ten. Frei nach dem Mot­to: Dop­pelt hält bes­ser. Die MFA ist mitt­ler­wei­le sehr weit ver­brei­tet und wird zusätz­lich durch den Bund für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) empfohlen.

Um Log­in-Daten von meh­re­ren Anwen­dun­gen zu ver­ei­nen, lohnt sich ein Sin­gle-Sign-On (SSO) Ser­vice. Sobald meh­re­re Anwen­dun­gen benö­tigt wer­den, fal­len meh­re­re Log­in-Daten an, die aus­ge­tauscht wer­den müs­sen. Durch einen SSO Ser­vice muss nur ein ein­zi­ger Log­in durch­ge­führt wer­den, um auf alle rele­van­ten Res­sour­cen Zugriff zu bekom­men. Über den SSO-Ser­vice bleibt nach­voll­zieh­bar, wer von wel­chem Gerät aus den Log­in durch­ge­führt hat. So kann ein Zugriff durch Unbe­fug­te sofort bemerkt und unter­bun­den wer­den. Die Bün­de­lung in der glei­chen SSO-Anwen­dung hilft, im Not­fall schnel­ler reagie­ren zu kön­nen. Auch für einen sol­chen Ser­vice lässt sich die Mul­ti-Fak­tor-Authen­ti­fi­zie­rung anwenden.

Ein Schließfach und ein Safe

Wich­ti­ge Daten wer­den gern auf Cloud-Spei­chern abge­legt, da sie sich am bes­ten für die orts­un­ge­bun­de­ne Arbeit eig­nen. Sich nur auf einen Cloud-Spei­cher zu ver­las­sen ist sicher, jedoch nicht die bes­te Opti­on. Statt­des­sen ist es rat­sam, ein Sys­tem zu ent­wi­ckeln, das aus zwei fes­ten Abla­ge­or­ten besteht. Zum einen der Cloud-Spei­cher für jeg­li­che Datei­en, auf die Mit­ar­bei­ten­de regel­mä­ßig Zugriff benö­ti­gen – sinn­bild­lich ein Schließ­fach mit einem Schloss.

Zum ande­ren einen Safe, bezie­hungs­wei­se eine pri­va­te Cloud oder ein Abla­ge­ort im Unter­neh­mens­netz­werk, auf das nur weni­ge Befug­te Zugriff haben. Da die­ser Abla­ge­ort sich fern­ab des Inter­nets abspielt, ist er deut­lich siche­rer und bes­tens zum Ver­wah­ren von wich­ti­gen Daten geeig­net. Jeg­li­che Per­so­nen mit einer Zugriffs­be­rech­ti­gung müs­sen zudem doku­men­tiert wer­den, um abso­lu­te Sicher­heit zu gewährleisten.

Jedem nur das, was er/sie benötigt

Sicher­heits­kon­zep­te sind meis­tens so aus­ge­legt, dass sie pri­mär vor außen­ste­hen­den Gefah­ren schüt­zen. Was pas­siert jedoch, wenn die Gefahr von innen kommt? Das muss nicht immer gleich bedeu­ten, dass Mit­ar­bei­ter böse Absich­ten hegen. Ein Iden­ti­täts­dieb­stahl reicht aus, um an ande­ren Sicher­heits­maß­nah­men vor­bei­zu­kom­men. Und um die­se Gefahr zu mini­mie­ren, soll­te die Zahl der Befug­ten begrenzt sein. Nur Mit­ar­bei­tern, die den Zugriff auf wich­ti­ge Datei­en zum Aus­füh­ren ihrer Arbeit benö­ti­gen, soll­ten die­sen auch erhal­ten. Alle ande­ren stel­len ledig­lich eine poten­zi­el­le Sicher­heits­lü­cke dar und soll­ten daher nicht mit den Datei­en in Kon­takt kom­men. Wie auch bei den ande­ren Lösungs­an­sät­zen gilt hier eine Doku­men­ta­ti­on aller berech­tig­ten Nut­zer zur Bear­bei­tung der Dateien.

Umwege absperren

Nicht nur soll­te vor­ge­schrie­ben wer­den, wel­che Kanä­le für Mit­ar­bei­ten­de zur Ver­fü­gung ste­hen. Die­se müs­sen auch regel­mä­ßig über­prüft wer­den, um sicher­zu­stel­len, dass sie wei­ter­hin die bes­te Opti­on für alle Betei­lig­ten dar­stel­len. Pri­va­te Pro­fi­le und Diens­te zu nut­zen soll­te für fir­men­in­ter­ne Daten­über­tra­gung unter­bun­den wer­den. Neben dem Ver­bot hel­fen auf­klä­ren­de Gesprä­che mit den Mit­ar­bei­ten­den, die Not­wen­dig­keit sol­cher Maß­nah­men zu erläu­tern. In die­sen per­sön­li­chen Gesprä­chen kön­nen Teil­neh­men­de Fra­gen stel­len oder sich zei­gen las­sen, wie die zur Ver­fü­gung ste­hen­den Kanä­le am bes­ten genutzt werden.

Sol­che Ein­füh­run­gen mini­mie­ren das Risi­ko, dass Mit­ar­bei­ter auf ver­trau­te, pri­va­te Anwen­dun­gen zurück­fal­len, und schlie­ßen damit eine wei­te­re Sicher­heits­lü­cke. Grund­kennt­nis­se zu den Kom­mu­ni­ka­ti­ons­ka­nä­len, den zur Ver­fü­gung ste­hen­den Anwen­dun­gen und den gän­gi­gen Ver­schlüs­se­lungs­me­tho­den sind die bes­te Abwehr gegen Cyber­at­ta­cken und Daten-Leaks.

Um eine siche­re Online Kom­mu­ni­ka­ti­on zu gewähr­leis­ten, bedarf es also eines Kom­mu­ni­ka­ti­ons­kon­zep­tes, aus wel­chem alle Mit­tel der Kom­mu­ni­ka­ti­on her­vor­ge­hen und wel­ches die Befug­nis­ver­tei­lung klar defi­niert. Zudem soll­ten die­se Rege­lun­gen regel­mä­ßig revi­sio­niert wer­den. Eine kla­re Erklä­rung aller Abläu­fe für alle Mit­ar­bei­ter ist der fina­le Schritt für eine siche­re Online-Kom­mu­ni­ka­ti­on in Unternehmen.

Ansprechpartner

Sebastian Schlehofer

Sebastian Schlehofer

Mar­ke­ting­kom­mu­ni­ka­ti­on

(030) 34984–172