Secure File Sharing: Ohne Wenn und Aber

Von Ulrike Eder am 16. Oktober 2019

Secure File Sharing_Ohne wenn und aber_750x250

Der Unternehmenserfolg hängt heute stark von einem sicheren und schnellen Informationsaustausch ab. Trotzdem werden selbst geschäftskritische Dokumente oft allzu sorglos per E-Mail verteilt oder auf offenen File-Sharing-Plattformen für Mitarbeiter und externe Personen zur Verfügung gestellt. Organisationen sollten den Austausch von sensiblen Dokumenten jedoch schon aus Compliance-Gründen nicht auf die leichte Schulter nehmen. Fünf Gründe, warum Sie beim Informationsaustausch auf Secure-File-Sharing-Lösungen setzen sollten:

1. Vertraulicher Datentransfer

Vermeiden und unterbinden Sie den Austausch von sensiblen Dokumenten per E-Mail und offenen File-Sharing-Diensten! Denn elektronische Post wird nicht selbstverständlich verschlüsselt übertragen. Hinzu kommt, dass unverschlüsselte Anhänge ohne großen Aufwand modifiziert werden können.

Auch ist beim E-Mail-Austausch eine Kontrolle über eine weitere Verteilung nach dem Versand nicht mehr gegeben und eine Versionierung generell nicht möglich. Ähnlich verhält es sich mit Dropbox und Co.: Ist eine Berechtigung für eine Datei erst einmal erteilt, kann der Eigentümer das weitere Vorgehen des Empfängers in der Regel nicht mehr beeinflussen.

Der Empfänger kann die Datei nach Belieben speichern, kopieren, ausdrucken, weiterreichen und sogar verändern.

2. SPeicherort der Daten

Auf den Rechtsraum achten! Nur, wenn das Rechenzentrum im entsprechenden Rechtsraum angesiedelt ist, kann die Anwendung der Gesetze (Datenschutz) auch garantiert werden. Hier ist ein Standort in Deutschland das Mittel der Wahl.

Darüber hinaus sollten man nach einer Lösung Ausschau halten, mit der auch Rechenzentrumsbetreiber und Anbieter selbst keinen Zugriff auf Ihre Daten erhalten können. Unter anderem sollte der Betrieb und das Data Center des Serviceanbieters nach ISO 27001 zertifiziert sein.

3. Sicherheit

Eines der wesentlichen Merkmale einer Secure-File-Sharing-Lösung ist die Sicherheit – und dazu gehört eine Verschlüsselung nach höchsten Standards. Informationen müssen chiffriert sein, bevor sie das Device des Nutzers verlassen, also, sobald sie im virtuellen Laufwerk oder Ordner der Secure-File-Sharing-Lösung abgelegt werden.

4. Zugriffskontrolle

Achten Sie bei der Wahl einer Plattform auf eine ausgereifte Zugriffskontrolle, beispielsweise in Form einer Zwei-Faktor-Authentifizierung.

Wichtig ist auch, dass eine Administrationskonsole einen lückenlosen Nachweis darüber liefern kann, welcher Nutzer was mit welchen Daten getan hat. Ebenso muss darüber Buch geführt werden, an wen und wann ein Anwender welche Dateien mit welchen Berechtigungen verschickt hat. Erlischt eine Berechtigung für ein Dokument, darf der Benutzer nicht mehr darauf zugreifen können.

E-Book: Sicherer Dokumentenaustausch - Jetzt downloaden

5. Benutzerfreundlichkeit

Unterschätzen Sie Benutzerfreundlichkeit nicht! Dazu gehören Funktionen wie ein plattformunabhängiger Zugriff per Web-Browser ohne die Verwendung lästiger Plug-ins.

Zu den weiteren wichtigen Funktionen einer Lösung für den sicheren Austausch gehören die Integration in Microsoft-Outlook, die automatische Synchronisierung auf allen Clients sowie eine Autoversionierung. Sie ermöglicht die Versionierung bei erneutem Upload eines vorhandenen Dokuments. Auch eine Arbeitsplatzintegration mithilfe eines Windows-Clients leistet wertvolle Dienste.

Das macht das Arbeiten mit der File-Sharing-Lösung wesentlich komfortabler für den Anwender. Eine Unterstützung für mobile Endgeräte wie Tablets und Smartphones mit verschlüsselter Datenhaltung runden die Benutzerfreundlichkeit ab.

Fazit

Vertrauliche Informationen – dazu gehört heute häufig das geistige Eigentum eines Unternehmens – müssen unter allen Umständen geschützt und sicher verteilt werden können.

Das gilt für die Aufsichtsratskommunikation ebenso wie bei Merger und Acquisitions oder Due-Dilligence-Prüfungen. Eine sichere Lösung umfasst neben der Einbindung in interne Geschäftsprozesse eine revisionssichere Dokumentation sowie ein ausgefeiltes Berechtigungskonzept.

Es regelt, welche Person Zugriff auf welches Dokument erhält. Denn der sicheren Zusammenarbeit zwischen Mitarbeitern, Abteilungen und Unternehmen gebührt höchste Aufmerksamkeit – ohne Wenn und Aber.

Informationssicherheit
Kostenlose Brainloop Demo: Jetzt Demo vereinbaren!

Das könnte Sie auch interessieren:

Aufsichtsräte kommunizieren oft noch unverschlüsselt
Aufsichtsräte kommunizieren oft noch unverschlüsselt

Aufsichtsräte beschäftigen sich regelmäßig mit Digitalisierung und Security – trotzdem ist der Informationsaustausch nicht komplett abgesichert.

Weiterlesen
Information Security Management System @ Brainloop
Information Security Management System @ Brainloop

Ein allumfassendes Sicherheitskonzept fängt nicht erst bei der Software an, sondern fordert auch technische und organisatorische Maßnahmen im Unternehmen...

Weiterlesen
Cybersecurity bei Schweizer Unternehmen: Akuter Handlungsbedarf
Cybersecurity bei Schweizer Unternehmen: Akuter Handlungsbedarf

Nur die Hälfte der Schweizer Unternehmen verfügt über eine Informationsschutzstrategie. Und nur ein Bruchteil prüft sie auf Effektivität!

Weiterlesen
Warum brauchen Unternehmen ein Information-Rights-Management-System?
Warum brauchen Unternehmen ein Information-Rights-Management-System?

Nicht nur Compliance-Regeln verlangen von Unternehmen ein Information Rights Management. Auch Cyberrisiken oder Sicherheitsprobleme werden damit minimiert.

Weiterlesen

Ihre Meinung zum Thema:

Brainloop Blog: Jetzt abonnieren
New call-to-action