{"id":24403,"date":"2023-06-12T11:05:00","date_gmt":"2023-06-12T09:05:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24403"},"modified":"2023-06-05T10:39:12","modified_gmt":"2023-06-05T08:39:12","slug":"effizient-und-sicher-wie-verschluesselung-digitale-kollaboration-produktiver-macht","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24403","title":{"rendered":"Effizient und sicher: Wie Verschl\u00fcsselung digitale Kollaboration produktiver macht"},"content":{"rendered":"\n<p>Autor\/Redakteur:\u00a0 <a href=\"https:\/\/tresorit.com\/de\">Szilveszter Szebeni, CISO &amp; Mitbegr\u00fcnder von Tresorit<\/a>\/gg<\/p>\n\n\n\n<p>Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein v\u00f6llig selbstverst\u00e4ndlicher Modus unserer t\u00e4glichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns z\u00fcgiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivit\u00e4t durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges \u00dcbel und setzten vielerorts fertige Softwarel\u00f6sungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht gen\u00fcgen. Wir kennen l\u00e4ngst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivit\u00e4t zum Opfer fallen. Unternehmer tragen ein hohes Ma\u00df an Verantwortung f\u00fcr den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitspl\u00e4tze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr pers\u00f6nliches \u00dcberleben. Sie m\u00fcssen daf\u00fcr sorgen, dass beides Hand in Hand geht \u2013 Datensicherheit und Kollaboration.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-1024x1024.png\" alt=\"\" class=\"wp-image-24405\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-1024x1024.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-300x300.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-150x150.png 150w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-768x768.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x-120x120.png 120w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/GDPR-graph_DE@2x.png 1240w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Grafik: Tresorit<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Datensicherheit als empfundener Flaschenhals<\/strong><\/p>\n\n\n\n<p>Eigentlich. Denn zur Wahrheit geh\u00f6rt auch, dass viele Datenschutzregeln und vor allem ihre Umsetzung zun\u00e4chst zu einer gef\u00fchlten Hemmung produktiver und effizienter Zusammenarbeit f\u00fchren. IT-Sicherheitsexperten implementieren zurecht zus\u00e4tzliche Authentifizierungsanwendungen, fordern regelm\u00e4\u00dfige Passwort\u00e4nderungen oder arbeiten Datenschutzrichtlinien aus. Doch h\u00e4ufig hapert es bei den Besch\u00e4ftigten im Unternehmen am Verst\u00e4ndnis. Muss ich etwas beachten beim Datenaustausch mit der Kollegin oder tr\u00e4gt der IT-Administrator Sorge f\u00fcr die Sicherheit? Arbeite ich mit unserem externen Dienstleister sicherheitshalber nur \u00fcber das Firmennetzwerk? Manche fragen sich: Sind am Ende m\u00fchelose Kollaboration, hochproduktive Arbeitstage und IT-Sicherheit zwei verschiedene Paar Schuhe? Im Gegenteil: Datenschutz sichert die Produktivit\u00e4t, die aus digitaler Kollaboration entsteht \u2013 wenn man es richtig angeht.<\/p>\n\n\n\n<p><strong>Problemzonen identifizieren<\/strong><\/p>\n\n\n\n<p>Zun\u00e4chst m\u00fcssen die klassischen Baustellen in puncto Datensicherheit bei digitaler Zusammenarbeit identifiziert werden. Dazu geh\u00f6ren unter anderem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Datenaustausch: <\/strong>Das Austauschen von Daten geh\u00f6rt wesentlich zur digitalen Kollaboration. Unabh\u00e4ngig davon, ob man gemeinsam an einem Dokument oder einer Pr\u00e4sentation arbeitet oder diese \u201enur\u201c an Kollegen oder Kunden weitergeben will. Ohne Datenaustausch keine Zusammenarbeit. Deshalb liegt hier auch eines der gr\u00f6\u00dften Einfallstore f\u00fcr Cyberkriminelle. Die L\u00f6sung lautet klar: Eine sichere Umgebung schaffen \u2013 f\u00fcr den internen wie externen Datenaustausch. \u00dcber gemeinsame Cloud-Arbeitspl\u00e4tze, die mit <a href=\"https:\/\/tresorit.com\/de\/features\/zero-knowledge-verschluesselung\">Zero-Knowledge-Verschl\u00fcsselung<\/a> ausgestattet sind, lassen sich Sch\u00e4den wie Datenverlust vermeiden. Falls Cyberangriffe erfolgreich sind, sorgt die Verschl\u00fcsselung daf\u00fcr, dass die erbeuteten Daten unbrauchbar sind.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"621\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken-1024x621.png\" alt=\"\" class=\"wp-image-24406\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken-1024x621.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken-300x182.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken-768x466.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Verschluesselung-auf-Knopfdruck-einfach-auf-Senden-klicken.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Screenshot: Tresorit<\/figcaption><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Zugriff auf Daten: <\/strong>Nicht alle Mitarbeiter im Unternehmen m\u00fcssen auf alle Daten zugreifen k\u00f6nnen. Im Gegenteil. \u00dcber Zugriffsberechtigungen l\u00e4sst sich steuern, wer mit welchen Daten in welchem Ma\u00dfe umgehen darf. Man kann zus\u00e4tzliche Verifizierungsstufen wie IP-Adressen-Filter oder Zwei-Stufen-Verifizierung, aber auch die Anzahl zugelassener Ger\u00e4te, Zeitbeschr\u00e4nkungen, Link-Tracking oder Befugnisse zum Teilen von Daten nutzen, um den Umgang des Personals mit Unternehmens- und Kundendaten besser zu kontrollieren. Damit senken Unternehmensverantwortliche das Risiko unfreiwilliger Datenenth\u00fcllungen signifikant.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Kommunikation: <\/strong>Die E-Mail ist das Kommunikationsmittel schlechthin bei der digitalen Zusammenarbeit. Leider sorgt sie auch daf\u00fcr, dass es vielerorts zu Datenverlust oder dem ungewollten Mitlesen von Kommunikation mit Kunden, Partnern und Lieferanten kommt und wertvolle Informationen f\u00fcr sp\u00e4tere Cyberangriffe gesammelt werden. Wer sich davor sch\u00fctzen will, muss zu verschl\u00fcsselten E-Mail-Nachrichten und -Anh\u00e4ngen greifen.<\/li>\n<\/ul>\n\n\n\n<p><strong>Die richtige Umgebung schaffen: Security by design<\/strong><\/p>\n\n\n\n<p>Um Risiken in einem hybriden Arbeitsumfeld zu minimieren, reicht es nicht aus, an der einen oder anderen Stelle Sicherheitsl\u00f6sungen zu implementieren. Unternehmen m\u00fcssen eine virtuelle Umgebung schaffen, in der Sicherheit von Anfang an und \u00fcber alle Bereiche hinweg mitgedacht wird. Wenn Mitarbeiter nicht aktiv entscheiden m\u00fcssen, auf welchem Weg sie Daten mit anderen teilen, sondern nur sichere Kommunikationswege existieren, entsteht kein \u201eEntweder-oder\u201c. Au\u00dferdem ist es wenig hilfreich, im normalen Alltag die eine Softwarel\u00f6sung zu benutzen, im Fall von Datenweitergabe aber in ein anderes Tool zu wechseln.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Sicherheit muss auch Teil der L\u00f6sungen sein, mit denen Menschen bereits arbeiten, beispielsweise in Form einer anwenderzentrierten integrierten Cloud-Plattform. Eine solche sorgt f\u00fcr optimierte Arbeitsabl\u00e4ufe, indem sie die Datenfl\u00fcsse zentralisiert, Zusammenarbeit vereinfacht und Informationssicherheit verbessert. Die Integration als Add-on\/-in f\u00fcr bestehende L\u00f6sungen von Drittanbietern vermeidet Medienbr\u00fcche und macht Datensicherheit zum selbstverst\u00e4ndlichen Standard.<\/p>\n\n\n\n<p><strong>Das Mittel der Wahl: Echte E2EE<\/strong><\/p>\n\n\n\n<p>Ein paar Worte noch zum Thema Verschl\u00fcsselung. Datensicherheit basiert wesentlich auf wirksamer Verschl\u00fcsselung. Heute setzten auch marktbeherrschende Unternehmen dazu in der Regel Ende-zu-Ende-Verschl\u00fcsselung ein. Hier ist allerdings Vorsicht geboten: Der Begriff wird sehr h\u00e4ufig verwendet, wirft man aber einen detaillierten Blick darauf, wie der jeweilige Anbieter ihn interpretiert, tun sich signifikante Unterschiede auf. Um durchg\u00e4ngige Informationssicherheit zu gew\u00e4hrleisten, m\u00fcssen unterschiedliche Verschl\u00fcsselungsans\u00e4tze und Methoden der Schl\u00fcsselerstellung bestm\u00f6glich miteinander verbunden werden. Dazu geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>In-Transit-Verschl\u00fcsselung: Der Kommunikationskanal zwischen Client und Server ist verschl\u00fcsselt, nicht aber die Informationen selbst<\/li>\n\n\n\n<li>At-Rest-Verschl\u00fcsselung: Die Daten sind langfristig auf dem Server gesch\u00fctzt, nicht aber, wenn sie verwendet oder \u00fcbertragen werden<\/li>\n\n\n\n<li>Hardware-Verschl\u00fcsselung: Die Daten sind auf dem Endger\u00e4t verschl\u00fcsselt, nicht aber, wenn sie versendet oder abgerufen werden<\/li>\n\n\n\n<li>Symmetrische Schl\u00fcsselerstellung: Hier sind Verschl\u00fcsselungs- und Entschl\u00fcsselungscode gleich, Sender und Empf\u00e4nger m\u00fcssen also den Schl\u00fcssel kennen<\/li>\n\n\n\n<li>Asymmetrische Schl\u00fcsselerstellung, auch Public-Key-Kryptografie: Hier sind Verschl\u00fcsselungs- und Entschl\u00fcsselungscode nicht gleich. Diese Methode verbindet einen \u00f6ffentlich zug\u00e4nglichen Schl\u00fcssel mit einem privaten Schl\u00fcssel.<\/li>\n<\/ul>\n\n\n\n<p>Echte Ende-zu-Ende-Verschl\u00fcsselung kombiniert die unterschiedlichen Methoden der Schl\u00fcsselerstellung mit den Verschl\u00fcsselungsans\u00e4tzen und sorgt so f\u00fcr vollst\u00e4ndige Informationssicherheit. Bei der Auswahl einer geeigneten digitalen Sicherheitsl\u00f6sung gilt es also darauf zu achten, dass sowohl gespeicherte als auch zwischen Nutzern \u00fcbertragene Daten verschl\u00fcsselt sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"548\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit-1024x548.png\" alt=\"\" class=\"wp-image-24407\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit-1024x548.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit-300x160.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit-768x411.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/verschluesselt-teilen-unterschreiben-tresorit.png 1038w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Tresorit<\/figcaption><\/figure>\n\n\n\n<p>Der zum Entschl\u00fcsseln der Daten verwendete Schl\u00fcssel sollte nicht auf dem gleichen Server gespeichert sein, auf dem auch die Nachricht gespeichert oder weitergeleitet wird. Au\u00dferdem sollte es unm\u00f6glich sein, den Schl\u00fcssel auf dem Weg herauszufinden. Sind diese Kriterien erf\u00fcllt, handelt es sich um echte Ende-zu-Ende-Verschl\u00fcsselung und die Daten sind gesch\u00fctzt.<\/p>\n\n\n\n<p>Zus\u00e4tzlichen Schutz bieten Anbieter, die mit dem Zero-Knowledge-Prinzip arbeiten. So erbeuten Hacker im Zweifelsfall nur Datensalat, mit dem sie wenig anfangen k\u00f6nnen, da nicht einmal der Anbieter den Inhalt der Daten kennt.<\/p>\n\n\n\n<p><strong>Gemeinsam ans Ziel: Digitale Kollaboration braucht Sicherheit<\/strong><\/p>\n\n\n\n<p>Erfolgreiche digitale Kollaboration und Datensicherheit stehen einander also keineswegs entgegen. Sichere digitale Umgebungen bedingen reibungslose Zusammenarbeit im digitalen Raum. Nur durch echte E2E-Verschl\u00fcsselung werden Daten, Nutzer und Ger\u00e4te so gesch\u00fctzt, dass ihr Gebrauch sorgenfrei und produktiv m\u00f6glich ist. Daten lassen sich innerhalb und au\u00dferhalb des Unternehmens austauschen, Mitarbeiter k\u00f6nnen von \u00fcberall auf ihre Dokumente zugreifen und falls es doch zum Cyberangriff kommt, entstehen keine oder nur geringe Sch\u00e4den.<\/p>\n\n\n\n<p>Durch den hochsicheren Umgang mit Daten machen Unternehmen sich weniger angreifbar f\u00fcr Datenrechtsverletzungen und m\u00fcssen seltener nachbessern, wenn sich die Gesetzeslage \u00e4ndert. Dies schont nicht nur den Geldbeutel, Datensicherheit ist auch ein wesentlicher Aspekt unternehmerischer Resilienz und damit ein Erfolgsfaktor, der Zukunft sichert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Teams-Call, Zoom-Meeting oder Datentransfer via Cloud: Digitale Kollaboration ist mittlerweile ein v\u00f6llig selbstverst\u00e4ndlicher Modus unserer t\u00e4glichen Arbeitsweise. Mit ihrer Hilfe produzieren wir schneller Ergebnisse, stimmen uns z\u00fcgiger ab und wissen genauer, welchen Stand welches Projekt hat. Was in vielen Unternehmen allerdings nicht ebenso sprunghaft angestiegen ist wie die Produktivit\u00e4t durch digitale Zusammenarbeit, ist ihre Sicherheit. Entscheider sehen Datenschutz als notwendiges \u00dcbel und setzten vielerorts fertige Softwarel\u00f6sungen ein, wohl wissend, dass diese hohen IT-Sicherheitsstandards nicht gen\u00fcgen. Wir kennen l\u00e4ngst die Konsequenzen und nehmen sie in Kauf. Aber: Datensicherheit sollte niemals der Produktivit\u00e4t zum Opfer fallen. Unternehmer tragen ein hohes Ma\u00df an Verantwortung f\u00fcr den Erfolg ihres Betriebes, denn damit sichern sie die Arbeitspl\u00e4tze ihrer Mitarbeitenden, den wirtschaftlichen Stand ganzer Regionen und nicht zuletzt ihr pers\u00f6nliches \u00dcberleben. Sie m\u00fcssen daf\u00fcr sorgen, dass beides Hand in Hand geht \u2013 Datensicherheit und Kollaboration.<\/p>\n","protected":false},"author":1,"featured_media":24405,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14618],"tags":[6257,10748,36,17074,6267],"class_list":["post-24403","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-collaboration","tag-cloud","tag-e2ee","tag-sicherheit","tag-tresorit","tag-verschlusselung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24403","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24403"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24403\/revisions"}],"predecessor-version":[{"id":24408,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24403\/revisions\/24408"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24405"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24403"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24403"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24403"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}