Bodyguard für sensible Daten

Ob ortsunabhängiges Arbeiten, die Zusammenarbeit zwischen über den Globus verteilten Niederlassungen oder die Integration interner und externer Projektteams: Daten und Dokumente liegen zunehmend digital vor und Informationsflüsse erfolgen fast ausschließlich im virtuellen Raum. Secure-Content-Collaboration ist eine zentrale Herausforderung vieler Unternehmen im digitalen Zeitalter. Dazu bedarf es einer cloudbasierten Umgebung, in der sich sensible Informationen schnell und ohne Risiken austauschen lassen und die Bearbeitung von Dateien durch ausschließlich dazu berechtigte Personen bequem und sicher zugleich möglich ist.

Insbesondere stark regulierte Branchen wie der Finanzbereich, der Gesundheitssektor oder das Rechtswesen schrecken noch immer vor einer Migration in die Cloud zurück. Der Grund: Sie fürchten um die Sicherheit ihrer Daten. Verdenken kann man es ihnen nicht, erfordern diese Bereiche doch ein Höchstmaß an Compliance und Datenschutz. Doch aufgrund veränderter Kundenbedürfnisse und nicht zuletzt der COVID-19-Pandemie, die nahezu alle Unternehmen von jetzt auf gleich vor veränderte Rahmenbedingungen stellte, können sich diese Geschäftszweige der Digitalisierung und Remoteverarbeitung nicht mehr entziehen. Auch sie sehen sich infolge der Pandemie gezwungen, Lösungen zu finden, um vertrauliche Dokumente sicher mit Patienten, Klienten und Kunden digital austauschen zu können – und suchen dabei händeringend nach geeigneten Mitteln.

 

Wo File-Sharing unweigerlich an Grenzen stößt

Spätestens bei den Sicherheitsanforderungen, die unweigerlich aus der zunehmenden Digitalisierung und Virtualisierung von Zusammenarbeit und Informationsaustausch resultieren, wird eines deutlich: Das Minimum an Vorkehrungen, das übliche Filesharing-Dienste bieten, mag vielleicht für den Privatanwender ausreichend sein – im geschäftlichen Kontext genügen die Schutzmaßnahmen allerdings nicht. Denn immerhin geht es hierbei um sensible Personendaten, geschäftskritische Informationen oder um Berufsgeheimnisse, die keinesfalls in fremde Hände geraten dürfen. Eine Art Sicherheitsstandard, der das sichere cloudbasierte Einsehen, Bearbeiten und Austauschen von Dokumenten zwischen verschiedenen Parteien – kurz „Secure Content Collaboration“ – ermöglicht, ist unerlässlich.

 

Secure-Content-Collaboration – was ist das eigentlich?

Unter Content-Collaboration versteht man die Möglichkeit, ortsunabhängig und von jedem Gerät aus auf Dateien zuzugreifen, sie auszutauschen, zu synchronisieren und gemeinsam daran zu arbeiten. Die Vorteile liegen auf der Hand: nahtlose Arbeitsabläufe, gesteigerte Produktivität und bequeme teamübergreifende Zusammenarbeit sind nur einige wenige Beispiele hierfür. Kein Wunder, dass dies mittlerweile zum Muss für den Alltag vieler Unternehmen geworden ist. Doch diese Art der Zusammenarbeit ist auch mit Risiken behaftet: Beispielsweise könnten sich Mitarbeiter des Providers Zugriff zu sensiblen Dateien verschaffen und damit unter Umständen irreparablen Schaden für ein Unternehmen anrichten. Auch besteht insbesondere in Nicht-EU-Ländern das Risiko der Weitergabe von vertraulichen Daten an Behörden.

Hinzu kommt, dass die klassische Ende-zu-Ende-Verschlüsselung keine geschützte Verarbeitung von Daten garantiert, weil sie zwar den sicheren Austausch, aber keine Bearbeitung von Daten im verschlüsselten Zustand ermöglicht. Für echte Secure-Content-Collaboration braucht es demnach technische Möglichkeiten, um Daten zu verarbeiten und sie zugleich vor unberechtigten Zugriffen zu schützen.

 

Virtuelle Datenräume als gesicherte Umgebung

Eine mögliche Option ist die Nutzung eines virtuellen Datenraums, der dem Anwender datenschutzkonforme Funktionen zur Verfügung stellt und zudem ein hohes Sicherheitsniveau bietet. Bei einem virtuellen Datenraum handelt es sich um einen geschützten Raum auf Basis einer internetbasierten Plattform, in dem digitale Dokumente zur Verfügung gestellt werden. Hierbei gilt es, mit entsprechender Funktionalität die Situation in einem physischen Datenraum nachzuempfinden, sprich:

  • Es erfolgt eine exakte Protokollierung von Zugriffen, Bearbeitungen oder Downloads.
  • Ein unautorisierter Zugriff auf die Daten wird durch die persistente rechtebasierte Verschlüsselung auf Datei-Ebene verhindert.
  • Der Zugriff auf sensible Daten erfolgt zeitlich begrenzt.

Der Raum wird quasi zum Türsteher für sensible Daten.

 

„Du kommst hier ned rein!“ – dank Confidential-Computing

 

Die erforderliche Schutzklasse der eigenen Daten lässt sich in nur wenigen Minuten errechnen – mit einem Online-Schutzbedarf-Check.

Für das notwendige Schutzniveau sorgt dabei ein Confidential-Computing-Ansatz. Dieser stellt sicher, dass die Daten nicht nur verschlüsselt sind, wenn sie in der Cloud gespeichert werden („data at rest“), sondern auch bei der Übertragung („data in transit“) und während der Verarbeitung („data in use“). Was dahintersteckt, ist eine sichere Enklave (Trusted Execution Environment), in der die Daten ausschließlich verarbeitet werden. Dabei handelt es sich um einen vom restlichen System hermetisch abgeriegelten Server-Bereich mit reduzierten Schnittstellen und gehärtetem Betriebssystem. Hier haben Unbefugte selbst dann keinen Zugriff auf unverschlüsselte Daten, wenn sie über Admin-Rechte verfügen. Zu diesen Unbefugten zählt auch der Cloud-Provider selbst: Nicht einmal er besitzt einen Schlüssel, mit dem er an die Daten gelangt. Die Datenhoheit liegt ausschließlich beim Anwender. Dessen Daten bleiben selbst dann geschützt, wenn der Dienstanbieter beispielsweise Opfer einer Cyberattacke wird oder Mitarbeiter des Providers versuchen, sich Zugang zu sensiblen Daten zu verschaffen.

 

Eine hochsichere Sealed-Cloud-Basis

Ermöglicht wird das Confidential-Computing-Konzept – auch als „Zero-Knowledge-Computing“ oder „Sealed Computing“ bekannt – durch ein Zusammenspiel von effektiver Verschlüsselung und mehreren ineinandergreifenden technischen Schutzvorkehrungen. Hierzu zählt etwa die patentierte Sealed-Cloud-Technologie. Mit solchen und ähnlichen Technologien lässt sich ein Schutzniveau erreichen, das sogar besonders schutzbedürftigen Daten wie etwa personenbezogenen Daten oder Finanzdaten gerecht wird. Von einer Lösung mit einem derartig hohen Datenschutzniveau profitieren dann insbesondere Banken, Arztpraxen, Rechtsanwalts- und Steuerkanzleien oder Wirtschaftsprüfergesellschaften.

 

Compliance-Kriterien machen hohe Sicherheitsvorkehrungen unabdingbar

Beispielsweise stehen Banken und Finanzinstitute vor der Herausforderung, eine intelligente Kollaborationslösung zu finden, welche den bestmöglichen Datenschutz beim Austausch von Unterlagen gestattet und gleichzeitig den Mitarbeitern und Partnern den Komfort der digitalen Zusammenarbeit bietet. Als Teil einer rechtlich stark regulierten Branche unterliegt ein Finanzinstitut selbstverständlich höchsten Sicherheitsbestimmungen in Bezug auf die Daten seiner Kunden. Diese Anforderungen gehen weit über Vorgaben der Datenschutz-Grundverordnung (DSGVO) hinaus. Mit üblichen File-Sharing-Lösungen ist dies nicht mehr zu bewerkstelligen. Für Banken ist daher eine Lösung für den durchgängigen und absolut sicheren Datenaustausch alternativlos. Ein solches System muss zudem einfach zu bedienen und auf individuelle Anforderungen anpassbar sein. Mit einer zugrundeliegenden Confidential-Computing-Technologie wird ein Fremdzugriff auf die gesicherten Datenräume zu jeder Zeit ausgeschlossen. Selbst in der so genannten vulnerablen Phase – also dann, wenn die Daten im Klartext verarbeitet werden – ist für deren Schutz gesorgt.

 

Fazit: Augen auf bei der Tool-Auswahl!

Im digitalen Zeitalter ist Secure-Content-Collaboration für viele Unternehmen unverzichtbar, nicht nur für Branchen, in denen strikte rechtliche Regeln gelten. Um sensible Daten vor Einsicht, Manipulation oder Verlust zu schützen, sind technische Lösungen erforderlich, die jeglichen unerlaubten Zugriff – auch durch Administratoren – zuverlässig verhindern. Solch hohen Sicherheitsanforderungen können herkömmliche File-Sharing-Dienste und Public-Cloud-Lösungen in der Regel nicht gerecht werden. Selbst viele Business-Cloud-Anbieter ringen mit einer effektiven Taktik, ungebetenen Gästen den Zutritt zu verwehren. Den verlässlichen Türsteher für ihre Daten finden sie in betreibersicheren, versiegelten Infrastrukturen, deren technische Schutzmaßnahmen sich auch mit hohem Aufwand nicht austricksen lassen. Somit sind unautorisierte Zugriffe auf vertrauliche Daten ebenso ausgeschlossen wie deren Diebstahl und Manipulation.

Worauf es bei der Auswahl eines virtuellen Datenraums zu achten gilt, um Secure-Content-Collaboration bestmöglich zu gewährleisten, zeigt die kostenfreie Checkliste „Anforderungen an einen virtuellen Datenraum“.

 

Von Andreas Dirscherl, Uniscon

Andreas Dirscherl ist Product Owner bei der TÜV-Süd-Tochter Uniscon, einem Münchner Anbieter von hochsicheren Cloud-Collaboration-Lösungen. Er studierte Informatik an der TH Ingolstadt und war im Anschluss neun Jahre lang bei MAN Truck & Bus SE tätig, wo er unter anderem Entwicklerteams in München und Lissabon leitete. Seit April 2021 verantwortet Dirscherl bei Uniscon die Entwicklung der Sealed-Platform, einer sicheren Cloud-Plattform für sensible Anwendungen.