Um außerhalb des Büros online zusammenzuarbeiten, benötigt es gutes Teamwork und einiges an Kreativität – vor allem aber eine solide Internetverbindung. Es muss nicht nur das Gefühl imitiert werden, mit seinen Mitarbeitern so zu kommunizieren, als säßen sie am Tisch nebenan. Es müssen zudem auch Daten und Dokumente miteinander ausgetauscht werden. Durch das Versenden von wichtigen Informationen entsteht ein steter Datenstrom, der eine potenzielle Sicherheitslücke darstellen kann. In der Online-Zusammenarbeit müssen deshalb spezielle Vorkehrungen getroffen werden, um die sichere Zusammenarbeit zu garantieren.
Ein grundlegendes Risiko ist, dass ein Kompromiss gefunden werden muss. Datenaustausche sollen einfach in der Handhabung, gleichzeitig aber auch sicher sein. Diese Ansprüche widersprechen einander nicht, sind aber in Kombination durchaus eine Herausforderung.
Wo und zwischen wem besteht ein Datenaustausch?
Um Schwachstellen in Sachen Sicherheit zu finden, muss vorher definiert werden, zwischen welchen Parteien Daten ausgetauscht werden, um welche Art von Daten es sich handelt und auf welchem Weg sie übermittelt werden. Meistens handelt es sich um den E-Mail-Verkehr zwischen Mitarbeitenden eines Unternehmens, allerdings werden bestimmte Daten auch an externe Geschäftspartner, Kunden und Dienstleister weitergeleitet.
Meistens geschieht ein Austausch über E-Mail-Postfächer oder geteilte Cloud-Services. Auch Messenger Dienste wie Slack oder Microsoft Teams werden gern von Mitarbeitern genutzt, um sich gegenseitig schnell Daten zuzusenden. Innerhalb des Unternehmens ist es wahrscheinlich, dass Messenger-Dienste wie MS Teams dem E-Mail-Verkehr vorgezogen werden.
Um solche Austausche zu schützen, sollte Transparenz geschaffen werden. Es muss nachvollziehbar sein, welche Daten zu welchem Zeitpunkt empfangen wurden und auf welchem Weg sie übermittelt werden. Es wäre utopisch zu verlangen, dass Mitarbeiter über jeden Austausch Protokoll führen, auch es sich für besonders wichtige Dokumente trotzdem empfiehlt.
Stattdessen sollte definiert werden, welche Kanäle zum Austausch zur Verfügung stehen. Das kann erreicht werden, wenn die Nutzung eines einheitlichen E-Mail-Services für alle Teilnehmer vorgeschrieben wird. Gleiches gilt für Messenger-Dienste und Cloud-Services.
Viele Nachrichtendienste bieten die Funktion an, Chatverläufe automatisch auf ihren Servern zu speichern, diese Funktion sollte genutzt werden. So bleiben Konversationen auch dann noch nachvollziehbar, wenn der Chat-Anbieter zu einem späteren Zeitpunkt gewechselt wird oder das Gerät mit dem Nachrichtenverlauf nicht mehr funktioniert.
Um den besten Chat-Anbieter zu bestimmen, lohnt es sich vorher eine interne Befragung durchzuführen, um die Bedürfnisse der Mitarbeiter in Erfahrung zu bringen. So können sie mitbestimmen, welche Anwendung künftig nutzen werden. Dies erleichtert Entscheidungen und ermöglicht das Treffen einer informierten Auswahl.
Verschlüsselt ans Ziel
Keine Daten sollten unverschlüsselt verschickt werden. Unverschlüsselte Daten zu verschicken wäre vergleichbar mit einem Brief, der ohne Umschlag verschickt wird. Obwohl Verschlüsselungen im ersten Moment unhandlich klingen, beeinflussen sie die Handhabung der Daten nicht negativ.
Methoden wie die Multi-Faktor-Authentifizierung (MFA) sind leicht zu implementieren und machen den Unterschied. Bei der Multi-Faktor-Authentifizierung müssen mehrere Berechtigungsnachweise erbracht werden, bevor auf die Datei zugegriffen werden kann. Diese Berechtigungsnachweise können per Passworteingabe erfolgen, oder auch auf biometrischen Merkmalen (Gesichtserkennung, Fingerabdrücke etc.), speziellem Wissen (Kennwörter, Pins) oder einem Gegenstand wie einem Schlüssel oder Token beruhen.
Selbst beim unbefugten Erwerb eines Berechtigungsnachweises fehlt Angreifern so das weitere Gegenstück, um eine Zugriffsberechtigung zu erhalten. Frei nach dem Motto: Doppelt hält besser. Die MFA ist mittlerweile sehr weit verbreitet und wird zusätzlich durch den Bund für Sicherheit in der Informationstechnik (BSI) empfohlen.
Um Login-Daten von mehreren Anwendungen zu vereinen, lohnt sich ein Single-Sign-On (SSO) Service. Sobald mehrere Anwendungen benötigt werden, fallen mehrere Login-Daten an, die ausgetauscht werden müssen. Durch einen SSO Service muss nur ein einziger Login durchgeführt werden, um auf alle relevanten Ressourcen Zugriff zu bekommen. Über den SSO-Service bleibt nachvollziehbar, wer von welchem Gerät aus den Login durchgeführt hat. So kann ein Zugriff durch Unbefugte sofort bemerkt und unterbunden werden. Die Bündelung in der gleichen SSO-Anwendung hilft, im Notfall schneller reagieren zu können. Auch für einen solchen Service lässt sich die Multi-Faktor-Authentifizierung anwenden.
Ein Schließfach und ein Safe
Wichtige Daten werden gern auf Cloud-Speichern abgelegt, da sie sich am besten für die ortsungebundene Arbeit eignen. Sich nur auf einen Cloud-Speicher zu verlassen ist sicher, jedoch nicht die beste Option. Stattdessen ist es ratsam, ein System zu entwickeln, das aus zwei festen Ablageorten besteht. Zum einen der Cloud-Speicher für jegliche Dateien, auf die Mitarbeitende regelmäßig Zugriff benötigen – sinnbildlich ein Schließfach mit einem Schloss.
Zum anderen einen Safe, beziehungsweise eine private Cloud oder ein Ablageort im Unternehmensnetzwerk, auf das nur wenige Befugte Zugriff haben. Da dieser Ablageort sich fernab des Internets abspielt, ist er deutlich sicherer und bestens zum Verwahren von wichtigen Daten geeignet. Jegliche Personen mit einer Zugriffsberechtigung müssen zudem dokumentiert werden, um absolute Sicherheit zu gewährleisten.
Jedem nur das, was er/sie benötigt
Sicherheitskonzepte sind meistens so ausgelegt, dass sie primär vor außenstehenden Gefahren schützen. Was passiert jedoch, wenn die Gefahr von innen kommt? Das muss nicht immer gleich bedeuten, dass Mitarbeiter böse Absichten hegen. Ein Identitätsdiebstahl reicht aus, um an anderen Sicherheitsmaßnahmen vorbeizukommen. Und um diese Gefahr zu minimieren, sollte die Zahl der Befugten begrenzt sein. Nur Mitarbeitern, die den Zugriff auf wichtige Dateien zum Ausführen ihrer Arbeit benötigen, sollten diesen auch erhalten. Alle anderen stellen lediglich eine potenzielle Sicherheitslücke dar und sollten daher nicht mit den Dateien in Kontakt kommen. Wie auch bei den anderen Lösungsansätzen gilt hier eine Dokumentation aller berechtigten Nutzer zur Bearbeitung der Dateien.
Umwege absperren
Nicht nur sollte vorgeschrieben werden, welche Kanäle für Mitarbeitende zur Verfügung stehen. Diese müssen auch regelmäßig überprüft werden, um sicherzustellen, dass sie weiterhin die beste Option für alle Beteiligten darstellen. Private Profile und Dienste zu nutzen sollte für firmeninterne Datenübertragung unterbunden werden. Neben dem Verbot helfen aufklärende Gespräche mit den Mitarbeitenden, die Notwendigkeit solcher Maßnahmen zu erläutern. In diesen persönlichen Gesprächen können Teilnehmende Fragen stellen oder sich zeigen lassen, wie die zur Verfügung stehenden Kanäle am besten genutzt werden.
Solche Einführungen minimieren das Risiko, dass Mitarbeiter auf vertraute, private Anwendungen zurückfallen, und schließen damit eine weitere Sicherheitslücke. Grundkenntnisse zu den Kommunikationskanälen, den zur Verfügung stehenden Anwendungen und den gängigen Verschlüsselungsmethoden sind die beste Abwehr gegen Cyberattacken und Daten-Leaks.
Um eine sichere Online Kommunikation zu gewährleisten, bedarf es also eines Kommunikationskonzeptes, aus welchem alle Mittel der Kommunikation hervorgehen und welches die Befugnisverteilung klar definiert. Zudem sollten diese Regelungen regelmäßig revisioniert werden. Eine klare Erklärung aller Abläufe für alle Mitarbeiter ist der finale Schritt für eine sichere Online-Kommunikation in Unternehmen.