Sicher zusammenarbeiten in der Cloud: Welche Anforderungen sind dabei zu beachten?


Dokumente mit Kollegen, Kunden und Lieferanten auszutauschen und gemeinsam zu bearbeiten gehört in vielen Unternehmen zum Alltag. Aber ist dieser Datenaustausch auch sicher?

Online sicher zusammenarbeiten im Home Office

Heute, wo Videokonferenzen und Chats die neue Normalität sind und auch sensible Dateien online zwischen Mitarbeitenden getauscht oder mit Lieferanten geteilt werden, wirft das bei vielen Organisationen Fragen auf: Ist dieser Datenaustausch sicher? Wie wird für Sicherheit gesorgt? Und wo liegen die Daten physisch?

Diese Bedenken sind mehr als berechtigt, denn viele Enterprise-Storage und Collaboration-Lösungen stammen von Unternehmen mit Sitz in den USA. Diese Anwendungen bergen vor allem deshalb ein Risiko, weil damit auch geschäftskritische Assets und Dokumente in den Clouds der Hersteller liegen – wo genau, das bleibt oft im Verborgenen. Darüber hinaus kann der Cloud Act, ein US-amerikanisches Gesetz zum Zugriff auf gespeicherte Daten im Internet, Anbieter aus den USA dazu zwingen Zugriff zu den Kundendaten zu gewähren, auch wenn diese in schweizerischen oder europäischen Rechenzentren liegen.

Meine Dateien, mein Server

Das ist ein Risiko, dem nur Anbieter in ausschliesslich schweizerischem oder europäischem Eigentum vorbeugen können. Diese bieten absolute Datenhoheit und volle Kontrolle– und damit Sicherheit für Firmengeheimnisse und Kundendaten. 

Die Mitarbeitenden eines Unternehmens können problemlos auf ihre Dateien, Fotos und Dokumente zugreifen und mit Teammitgliedern, Kunden und Partnern zusammenarbeiten. Sie liegen in einem eigenen, privaten Server im eigenen virtuellen Datenzentrum und werden laufend als Backups gesichert, um Datenverlust vorzubeugen.

Dieser Ansatz wird von so unterschiedlichen Klienten wie Krankenhäusern, Banken, Notaren und Behörden genutzt. Über intuitive Web- und Mobile-Schnittstellen können Benutzer ihre Dateien mit anderen Benutzern auf dem Server zu teilen, passwortgeschützte öffentliche Links erstellen und weiterleiten, externen Lieferanten gestatten, ihre Daten in die private Cloud hochzuladen und durch Benachrichtigungen immer über die Vorgänge auf dem Server informiert zu bleiben.

Volle Kontrolle für die IT-Abteilung

Sicherheit endet allerdings nicht beim Serverstandort, sondern nimmt auch auf die Bedürfnisse der IT-Abteilungen Rücksicht. Dazu gehört eine integrierte regelbasierte Kontrolle des Zugriffs auf die Dateien, die durch 2-Faktor-Authentifizierung, strenge Passwortrichtlinien, Brute-Force-Schutz, Ransomware-Protection und vieles mehr noch verstärkt wird.

Systemadministratoren können dort den Austausch und die Prozesse zwischen den Benutzern fein granuliert steuern und komplexe Zugriffsregeln implementieren. So steht den Benutzern eine hoch performante Dokumenten-Cloud zur Verfügung, während die IT-Abteilung gleichzeitig die volle Kontrolle über die Benutzerdaten und die Sicherheit behält. Die Benutzerauthentifizierung kann via Active Directory, LDAP oder OpenID in bestehende Strukturen integriert werden.

Über den Autor

Gerald Dürr

Gerald Dürr

Director of Business Development

Gerald verfügt über umfassende Erfahrung in der Beratungsbranche und übernahm verschiedene Führungspositionen in der Finanzdienstleistungsbranche. Er hat für Beratungsunternehmen wie KPMG’s Corporate Finance Practice und FehrAdvice & Partners gearbeitet, wo er Unternehmen mit tiefgreifenden Erkenntnissen aus dem neu entstehenden Bereich der angewandten Verhaltensökonomie beriet. Gerald war Finanzmanager und Mitglied des Führungsteams eines in der Schweiz ansässigen Finanzdienstleistungsunternehmens.

Gerald hat einen Master-Abschluss in Wirtschaftswissenschaften und Betriebswirtschaftslehre.

Weitere Interessen: Familie und Sport

Auf LinkedIn verbinden

KONTAKT»

Schreiben Sie einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Hinweis:
Sie können beim Kommentieren folgende HTML Tags und Attribute verwenden: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>