ArtikelHome Office/Collaboration

Sichere Zusammenarbeit im Home Office

Autor/Redakteur: Ari Albertini, FTAPI Software GmbH/gg

Vor rund zwei Jahren hat die Pandemie viele Unternehmen dazu gezwungen, ihre Mitarbeiter quasi von heute auf morgen ins Home Office umzuziehen. Möglich war das, weil viele Unternehmen und Organisationen bereits über eine entsprechende Infrastruktur verfügen. Sie hatten die Vorteile der Digitalisierung erkannt und Prozesse sowie die Unternehmens-interne Infrastruktur auf das sich immer weiter verbreitende verteilte Arbeiten ausgerichtet.

Bild: FTAPI

Für einige Unternehmen sollte der überstürzte Umzug ins Home Office nur eine Übergangslösung sein. Wichtig war es in erster Linie, den Betrieb möglichst reibungslos am Laufen zu halten – Themen wie IT-Sicherheit rückten in diesem Zusammenhang in den Hintergrund. Doch nach rund zwei Jahren ist aus der Übergangslösung der Normalzustand geworden. Zwei Jahre, die eigentlich hätten genügen müssen, um die Sicherheit der Systeme nachzurüsten und Sicherheitslücken entsprechend zu schließen. Doch bei vielen Organisationen gibt es hier noch akuten Nachholbedarf, wie eine Umfrage des Branchenverbands bitkom bestätigt: Bei 59 Prozent der befragten Unternehmen konnten IT-Sicherheitsvorfälle auf die Arbeit im Home Office zurückgeführt werden. Viele Unternehmen wollen deswegen lieber früher als später wieder zurück ins geschlossene Unternehmensnetzwerk.

Doch anstatt sich in diesen sicheren Schoß zurück zu wünschen, sollten Organisationen die Chance nutzen und ihre Systeme entsprechend nachrüsten, um verteiltes Arbeiten auch langfristig anzubieten und einen weiteren Schritt in Richtung Zukunftsfähigkeit zu gehen. Voraussetzung dafür sind Lösungen, die Mitarbeitenden auch zu Hause eine sichere Infrastruktur bieten und ohne große Einschränkungen im Benutzerkomfort in den Arbeitsalltag integriert werden können.

Sicherer Datenaustausch durch virtuelle Datenräume

Ein wichtiger Bestandteil, der die Arbeit im Home Office sicherer machen kann, sind virtuelle Datenräume. Sie ermöglichen es Mitarbeitenden, Daten sowohl untereinander, aber auch über Unternehmensgrenzen hinweg, sicher auszutauschen. Gibt es solche Lösungen nicht, helfen sich Mitarbeitende kurzerhand oft selbst. Gerade, wenn der Anhang die Beschränkungen des Mailclients überschreiten, nutzen sie für den Versand großer Dateien kostenlose Cloud-Services. Was dabei oft nicht bedacht wird: Viele dieser Lösungen übertragen und speichern Daten im Klartext, also unverschlüsselt – eventuell sogar auf Servern, die außerhalb der EU gehostet werden. Durch den Einsatz solcher Lösungen steigt also nicht nur das Risiko des ungewollten und unbemerkten Datenverlusts, für europäische Unternehmen kann es im schlimmsten Fall sogar zu einem Verstoß gegen die Datenschutzgrundverordnung führen.

Der Zugriff und die Bearbeitung von großen Dateien auf dem Unternehmensnetzwerk, beispielsweise einer Unternehmenspräsentation oder Bau- und Fertigungsplänen, ist über VPN-Zugänge, mit denen Unternehmen ihre Datenbanken in der Regel absichern, oft mühevoll: Hohe Latenzen, limitierte Sendegeschwindigkeiten und asymmetrische Bandbreiten können den Datentransfer beziehungsweise die Bearbeitung deutlich verlangsamen. Oft werden Daten dann lokal auf den Laptops der Mitarbeitenden gespeichert – ein Wildwuchs an unterschiedlichen Versionen ist damit vorprogrammiert und bietet den Nährboden für eine unerwünschte Schatten-IT.

Virtuelle Datenräume bieten hier einen komfortablen Ausweg: Mitarbeitende können Daten verschlüsselt übertragen und speichern und sie bei Bedarf mit Kollegen, Partnern oder Kunden teilen. Die Zugriffsberechtigungen können dabei individuell an den Empfänger angepasst werden: Während Kunden die Dateien beispielsweise ausschließlich lesen können, dürfen Kolleginnen und Kollegen die Dateien auch bearbeiten.

Verschlüsselung der Kommunikationswege

Um nicht nur die Speicherung, sondern auch die Übertragung der Daten und Informationen entsprechend abzusichern, eignen sich Verschlüsselungstechniken. Die einfachste Möglichkeit ist dabei die serverseitige Verschlüsselung des Transportweges. Während bei der symmetrischen Verschlüsselung lediglich der Transportweg der Datenübertragung verschlüsselt wird, bietet eine asymmetrische Ende-zu-Ende-Verschlüsselung zusätzlichen Schutz, da die Dateien und Nachrichten bereits vor dem Transfer vom Sender verschlüsselt und erst vom Empfänger wieder entschlüsselt werden können. Der dabei häufig verwendete AES-256-Algorithmus gilt bei den aktuell verfügbaren Rechenleistungen als quasi nicht zu knacken.

Einige Anbieter von Lösungen für die verschlüsselte Kommunikation verwahren allerdings eine Kopie der hinterlegten Passwörter, um die Daten im Notfall entschlüsseln zu können. Einen Schritt weiter geht das Zero-Knowledge-Prinzip, bei dem auf eine Kopie des Schlüssels verzichtet wird. Unternehmen bietet das ein zusätzliches Maß an Sicherheit, da damit ausgeschlossen wird, dass der Anbieter Einblick in die unternehmensinternen Daten erhalten kann, beziehungsweise diese Daten unverschlüsselt abgegriffen werden können.

Bild: Shutterstock

Sichere Prozessautomatisierung

Gerade sensible Geschäftsprozesse erfordern ein bestimmtes Maß an Sicherheit. Vor allem die Bearbeitung personenbezogener Daten im Home Office stellt viele Unternehmen vor große Herausforderungen. Mitarbeitende in Personalabteilungen beispielsweise dürfen deshalb nur im Firmennetzwerk auf die Gehaltsunterlagen der Mitarbeitenden zugreifen und diese nur an abgesicherten Druckern ausdrucken, bevor sie postalisch an die Belegschaft geschickt werden. Würden diese Arbeiten von zu Hause aus erledigt, wäre das Sicherheitsrisiko zu groß.

Dabei hat die stetig fortschreitende Digitalisierung von Geschäftsprozessen die Grundlage für sichere Prozessautomatisierung, oder auch Workflow Automation, geschaffen. Ziel ist es, wiederkehrende und standardisierte Prozesse auszulagern. Das sind häufig Abläufe, bei denen Daten von einem System in ein anderes System übertragen werden und aus diesem Grund als besonders fehleranfällig gelten. Bei Systemen, die aufgrund fehlender Schnittstellen nicht barrierefrei miteinander kommunizieren können, ist das mitunter zeitaufwendig, da diese Vermittlung häufig von Mitarbeitenden manuell durchgeführt wird.

Durch eine sichere Automatisierung dieser Prozesse ist es möglich, Daten automatisch zu erfassen, sie an die Anforderungen der jeweiligen Systeme anzupassen und anschließend zu übertragen. Die Anwendung zusätzlicher Sicherheitsmechanismen wie beispielsweise eine revisionssichere Prozessautomatisierung, die eine nachträgliche Manipulation der Daten verhindert, erhöht die Sicherheit während der Verarbeitung noch einmal zusätzlich.

Es gibt zahlreiche Möglichkeiten, den pandemiebedingten Schub der Digitalisierung zu nutzen. Durch den Einsatz von sicheren Lösungen für ein kollaboratives Arbeiten wie sichere Datenräume, verschlüsselte Kommunikation und sichere Prozessautomatisierung können Unternehmen ihren Mitarbeitenden eine sichere Infrastruktur bereitstellen, mit der verteiltes Arbeiten zum Normalzustand werden kann – auch ohne Sicherheitsbedenken.