Collaboration-Lösungen: komfortabel und sicher

Tools zur Collaboration machen die Projektarbeit so einfach wie nie zuvor. Gerade in Bezug auf sensible Daten entstehen jedoch Risiken, für die Unternehmen die passenden Sicherheitsvorkehrungen benötigen. [...]

Dass die Einführung von Collaboration-Lösungen sich positiv auf die Zusammenarbeit auswirkt, zeigt die aktuelle „Deutsche Social Collaboration Studie“ von Campana & Schott unter Unternehmen im DACH-Raum: So steigt die Arbeitseffizienz von Organisationen, die einen hohen Reifegrad an Social Collaboration Tools aufweisen, um bis zu 50 Prozent. Zudem versprechen sich Mitarbeiter dadurch eine Verbesserung der Unternehmenskultur – kein Wunder also, dass immer mehr Organisationen auf Collaboration-Lösungen setzen.

Wie viele Vorteile diese Tools auch bieten, die Sicherheit darf dabei nicht auf der Strecke bleiben. So merkt ein Report der Software-Firma Smartsheet aus dem Jahr 2017 an, dass sich Unternehmen von der Einführung der Lösungen erhoffen, dass diese gleichzeitig Compliance, Management und Security verbessern.

Sicherheit dank spezialisierter Lösungen zur Zusammenarbeit
Damit diese drei Aspekte erfüllt sind, müssen Organisationen bei der Auswahl ihrer Tools sorgfältig vorgehen. Denn konventionelle Anwendungen wie etwa Dropbox oder Google Drive sind zwar geeignet für den Austausch von großen Dateien, decken aber nicht das Sicherheitsbedürfnis vieler Unternehmen ab. Das gilt besonders für Branchen, die unter strengen Regularien mit vertraulichen Informationen arbeiten, etwa das Gesundheitswesen oder die Finanzbranche. Doch auch für alle anderen Unternehmen gilt spätestens seit der Europäischen Datenschutz-Grundverordnung (DSGVO) besondere Achtsamkeit im Umgang mit sensiblen Daten. 

Für die gemeinsame Arbeit an Daten benötigen Mitarbeiter in jedem Fall spezialisierte Lösungen. Bei der konkreten Auswahl gibt es verschiedene Faktoren zu beachten, je nach Unternehmen und Einsatzszenario, etwa, ob das Tool für einen längeren Zeitraum und in strukturierten Projekten oder eher unregelmäßig beziehungsweise spontan genutzt wird.

Welche Sicherheitsaspekte gelten für die Auswahl von Collaboration Tools?
Was heißt das nun für die Sicherheitsaspekte, die Unternehmen einbeziehen sollten? Dringend notwendig ist, dass alle Daten verschlüsselt sind. Das gilt auch für Übertragungsprotokolle, üblich sind hier FTPS und SSH. Gelten für die Organisation hohe Sicherheitsanforderungen, sollten Dateien auch vor der Übertragung verschlüsselt werden. Dabei ist zu beachten, dass die ausgewählte Lösung erforderliche Schlüssel sowie Zertifikate automatisiert verwaltet, damit sie die Nutzerfreundlichkeit nicht beeinträchtigt.

Das gilt auch für die Möglichkeiten der Authentisierung. Sie sollte zwar leicht einzusetzen sein, trotzdem aber so komplex, dass unberechtigte Zugriffe verhindert werden. Dafür bieten sich Mechanismen auf der Basis von vorhandenen Verzeichnissen, etwa LDAP, an. Immer mehr an Bedeutung gewinnt außerdem die Protokollierung aller Datenbewegungen – insbesondere in den bereits erwähnten, stark regulierten Branchen. Denn somit lassen sich alle Änderungen nachvollziehen, was unerlässlich für Audits sowie Revisionen ist und letzten Endes einen wichtigen Baustein aller Compliance-Bemühungen darstellt.

Fazit: Tools müssen neben Komfort vor allem Sicherheit bieten
Collaboration-Lösungen können die Arbeitseffizienz deutlich steigern und gerade in stark konkurrierenden Umfeldern über den Geschäftserfolg entscheiden. Damit die Tools hierfür auch wirklich einsetzbar sind, müssen sie nicht nur Komfort für Mitarbeiter bieten: Bei der Auswahl der Tools sollten Unternehmen in jedem Fall darauf achten, dass diese auch die für sie geltenden Sicherheitsanforderungen erfüllen.

Die totemo ag bietet Lösungen für E-Mail-Sicherheit, sicheren Datenaustausch und sichere mobile elektronische Kommunikation.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*