{"id":26705,"date":"2024-05-22T11:06:23","date_gmt":"2024-05-22T09:06:23","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=26705"},"modified":"2024-05-13T11:11:25","modified_gmt":"2024-05-13T09:11:25","slug":"sichere-zusammenarbeit-dank-virtueller-datenraeume","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=26705","title":{"rendered":"Sichere Zusammenarbeit dank virtueller Datenr\u00e4ume"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/tresorit.com\/de\">Peter St\u00f6ssel, CRO bei Tresorit<\/a>\/gg<\/p>\n\n\n\n<p>Im Arbeitsalltag von IT-Unternehmen werden st\u00e4ndig Dokumente und Daten ausgetauscht, bearbeitet und gesichert. Daf\u00fcr greifen laut einer Civey-Umfrage 70 Prozent der befragten Betriebe auf die Nutzung von Cloud-L\u00f6sungen zur\u00fcck. Gleichzeitig sind rund 60 Prozent der Befragten skeptisch in Bezug auf die Sicherheit der eigenen Daten in der Cloud (das Meinungsforschungsinstitut Civey befragte Anfang 2024 1.000 Fachkr\u00e4fte im Bereich IT- und Softwareentwicklung im Zuge einer repr\u00e4sentativen Umfrage). Der Schutz von Kundendaten, Projektpl\u00e4nen oder Programmiercodes sollte jedoch nicht auf die leichte Schulter genommen werden: Beim Thema Cybersicherheit kommen Kompromisse nicht in Frage. Zudem fordern die gesetzlichen Richtlinien gewisse Standards in puncto Datenschutz. Die L\u00f6sung: Die Nutzung sicherer virtueller Datenr\u00e4ume. Diese bieten eine gesch\u00fctzte Umgebung f\u00fcr den Datenaustausch und zum Anfordern von Dateien. Sie garantieren durch Verschl\u00fcsselung h\u00f6chste Sicherheits- und Datenschutzstandards f\u00fcr hochsensible Daten. Mit der Entscheidung zur Nutzung sicherer virtueller Datenr\u00e4ume zeigen Unternehmen, dass Datensicherheit f\u00fcr sie h\u00f6chste Priorit\u00e4t hat und k\u00f6nnen sicherstellen, dass sie strenge Datenschutzvorgaben erf\u00fcllen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/Peter-Stoessel_c-Tresorit-002-1024x576.webp\" alt=\"\" class=\"wp-image-26707\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/Peter-Stoessel_c-Tresorit-002-1024x576.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/Peter-Stoessel_c-Tresorit-002-300x169.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/Peter-Stoessel_c-Tresorit-002-768x432.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/05\/Peter-Stoessel_c-Tresorit-002.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: Tresorit<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Aber wie genau funktioniert diese Verschl\u00fcsselung in virtuellen Datenr\u00e4umen, damit sicheres Arbeiten mit und Austauschen von Daten gelingt?<\/p>\n\n\n\n<p><strong>Der Goldstandard unter den Verschl\u00fcsselungsmethoden<\/strong><\/p>\n\n\n\n<p>Wer seine Daten sicher wissen will, muss bei der Anbieterauswahl einiges beachten. Oberste Priorit\u00e4t sollte die Verschl\u00fcsselung der Daten haben, denn die ist der Kern einer jeden Datensicherheitsstrategie. Sie sollte dem Goldstandard entsprechen: Ende-zu-Ende-Verschl\u00fcsselung (E2EE) nach dem Zero-Knowledge-Prinzip. Mithilfe dieser Verschl\u00fcsselungsart werden die Daten nicht nur wie bei der klassischen E2EE vom Absender verschl\u00fcsselt und erst auf dem Ger\u00e4t des Empf\u00e4ngers wieder entschl\u00fcsselt, der Administrator des Datenraums hat zudem keine M\u00f6glichkeit auf die verschl\u00fcsselten Daten zuzugreifen. So kann ein H\u00f6chstma\u00df an Sicherheit und Datenschutz gew\u00e4hrleistet werden, das besonders f\u00fcr den datenschutzkonformen Umgang mit sensiblen Daten unerl\u00e4sslich ist.<\/p>\n\n\n\n<p><strong>Recht und Compliance: Der Serverstandort als wichtige Stellschraube<\/strong><\/p>\n\n\n\n<p>Unternehmen sind bei der Wahl einer Plattform f\u00fcr die Zusammenarbeit mitunter an strenge Datenschutzvorgaben gebunden. Sowohl die Datenschutzgrundverordnung (DSGVO) als auch die Compliance Richtlinien der meisten Unternehmen lassen wenig Spielraum f\u00fcr halbgare Datenschutzregelungen. Neben Ma\u00dfnahmen wie der Beachtung der genutzten Verschl\u00fcsselungsmethode gibt es noch einen weiteren Aspekt, der f\u00fcr DSGVO- und Compliance-konformen Datenschutz wichtig ist: Die Wahl des Serverstandorts. Der DSGVO zu Folge m\u00fcssen personenbezogene Daten auf Servern gespeichert werden, die sich in der EU befinden. Daf\u00fcr sollte ein Anbieter gew\u00e4hlt werden, der mehrere Standorte anbietet. So ist auch sichergestellt, dass die Daten DSGVO-konform gespeichert werden.<\/p>\n\n\n\n<p>Mit der Nutzung virtueller Datenr\u00e4ume ist das Thema Cybersecurity zwar nicht erledigt, ein wichtiger Grundstein f\u00fcr die sichere Zusammenarbeit ist jedoch gelegt. Durch eine Option, die das Risiko von Datenverlust minimiert und zudem Add-Ons f\u00fcr Funktionen wie die elektronische Signatur, Versionskontrollen von Dateien oder auch das Zugriffsmanagement bietet, wird Teams ein nahtloses Zusammenspiel erm\u00f6glicht. Mithilfe von Mehrfachauthentifizierung und Zugriffskontrollen sorgen sie beispielsweise daf\u00fcr, dass Daten nur f\u00fcr die Berechtigen einsehbar sind. Zudem senkt eine zentrale Datenspeicherung das Risiko von Datenverlust. So gelingt eine unkomplizierte, aber ultrasichere Zusammenarbeit und reibungslose Arbeitsabl\u00e4ufe sind garantiert &#8211; egal ob \u00fcber Schreibtische oder gar L\u00e4ndergrenzen hinweg.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Arbeitsalltag von IT-Unternehmen werden st\u00e4ndig Dokumente und Daten ausgetauscht, bearbeitet und gesichert. Daf\u00fcr greifen laut einer Civey-Umfrage 70 Prozent der befragten Betriebe auf die Nutzung von Cloud-L\u00f6sungen zur\u00fcck. Gleichzeitig sind rund 60 Prozent der Befragten skeptisch in Bezug auf die Sicherheit der eigenen Daten in der Cloud (das Meinungsforschungsinstitut Civey befragte Anfang 2024 1.000 Fachkr\u00e4fte im Bereich IT- und Softwareentwicklung im Zuge einer repr\u00e4sentativen Umfrage). Der Schutz von Kundendaten, Projektpl\u00e4nen oder Programmiercodes sollte jedoch nicht auf die leichte Schulter genommen werden: Beim Thema Cybersicherheit kommen Kompromisse nicht in Frage. Zudem fordern die gesetzlichen Richtlinien gewisse Standards in puncto Datenschutz. Die L\u00f6sung: Die Nutzung sicherer virtueller Datenr\u00e4ume. Diese bieten eine gesch\u00fctzte Umgebung f\u00fcr den Datenaustausch und zum Anfordern von Dateien. Sie garantieren durch Verschl\u00fcsselung h\u00f6chste Sicherheits- und Datenschutzstandards f\u00fcr hochsensible Daten. Mit der Entscheidung zur Nutzung sicherer virtueller Datenr\u00e4ume zeigen Unternehmen, dass Datensicherheit f\u00fcr sie h\u00f6chste Priorit\u00e4t hat und k\u00f6nnen sicherstellen, dass sie strenge Datenschutzvorgaben erf\u00fcllen.<\/p>\n","protected":false},"author":81,"featured_media":26707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,10748,17074,6267,18235],"class_list":["post-26705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-e2ee","tag-tresorit","tag-verschlusselung","tag-virtuelle-datenraeume"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=26705"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26705\/revisions"}],"predecessor-version":[{"id":26708,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/26705\/revisions\/26708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/26707"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=26705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=26705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=26705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}