Im Zeitalter der Digitalisierung ist Secure Content Collaboration für viele Unternehmen unverzichtbar - das gilt besonders für Branchen wie Finance, Law, Consulting oder Health, in denen strikte datenschutzrechtliche Vorgaben gelten. Um schutzbedürftige Daten vor Verlust, Manipulation oder Kenntnisnahme zu schützen, braucht es technische Lösungen, die jeglichen unerlaubten Zugriff - auch durch Betreiber und Admins - zuverlässig verhindern.
Herkömmliche File-Sharing-Dienste und Public-Cloud-Lösungen können derartig hohen Sicherheitsanforderungen oft nicht gerecht werden. Sogar einige Business-Cloud-Anbieter suchen noch nach einer wirkungsvollen Möglichkeit, unbefugten Dritten den Zugang zu verwehren. Den zuverlässigsten Schutz für ihre Daten finden sie in hochsicheren Cloud-Infrastrukturen, die einem Confidential-Computing-Ansatz folgen - in einer Technologie, deren Schutzmaßnahmen sich auch mit hohem Aufwand nicht aushebeln lassen: "Secure Content Collaboration".
Worum geht es bei Secure Content Collaboration?
Content Collaboration bedeutet, orts- und geräteunabhängig auf Inhalte in der Cloud zuzugreifen, sie mit Partnern, Kollegen und Kunden auszutauschen und gemeinsam daran zu arbeiten. Das sorgt für nahtlose Arbeitsabläufe, wirkt sich positiv auf die Produktivität aus und ermöglicht eine unkomplizierte Zusammenarbeit, etwa zwischen verteilten Projektteams an mehreren Standorten.
Für viele Unternehmen ist diese Art der digitalen Kollaboration inzwischen ein Muss. Allerdings birgt sie auch Risiken: So könnten sich beispielsweise Mitarbeiter des Cloud-Anbieters Zugang zu sensiblen Daten verschaffen, was für die betroffenen Unternehmen unter Umständen irreparable Schäden bedeuten kann. Darüber hinaus besteht vor allem in Ländern außerhalb der EU das Risiko, dass vertrauliche Daten an Behörden weitergegeben werden, wie es zum Beispiel der US CLOUD Act vorsieht.
Vor allem aber ermöglicht die von vielen Filesharing-Anbietern verwendete Ende-zu-Ende-Verschlüsselung keine geschützte Verarbeitung von Daten - dazu müssten die Daten unverschlüsselt vorliegen, was sich Angreifer zunutze machen könnten. Für echte Secure Content Collaboration wird also eine technische Möglichkeit benötigt, die in der Lage ist, Daten auch während ihrer Verarbeitung in der Cloud vor unbefugten Zugriffen zu schützen.
Möglich ist das beispielsweise mit virtuellen Datenräumen, die nicht nur ein hohes Sicherheitsniveau bieten, sondern dem Nutzer außerdem hilfreiche Funktionen zur Verbesserung des Datenschutzes zur Verfügung stellen. Ein virtueller Datenraum ist ein geschützter Raum in der Cloud, der den kontrollierten Zugriff auf sensible Dokumente und vertrauliche Informationen ermöglicht. Dabei orientiert man sich letztendlich an der Situation in einem physischen Datenraum, nämlich:
der Zugang zum virtuellen Datenraum ist streng geregelt;
durchgehende Verschlüsselung auf Datei-Ebene verhindert unautorisierten Datenzugriff; und
Zugriffe, Bearbeitungen oder Downloads werden genau erfasst und die Protokolle revisionssicher aufbewahrt.
Hinzu kommen weitere Funktionen, etwa für den Verbreitungsschutz sensibler Dokumente sowie Chat- und Nachrichtenfunktionen für eine reibungslose und geschützte Kommunikation.
Confidential Computing machts möglich
Für das benötigte Schutzniveau im virtuellen Datenraum sorgt ein Confidential-Computing-Ansatz. Er stellt sicher, dass Daten nicht nur bei der Speicherung in der Cloud ("data at rest"), sondern auch bei der Übertragung ("data in transit") und sogar während der Verarbeitung ("data in use") geschützt sind.
Dahinter steckt eine sichere Server-Enklave (Trusted Execution Environment), in der die Daten ausschließlich verarbeitet werden. Dabei handelt es sich um einen Server-Bereich mit reduzierten Schnittstellen, flüchtigen Speichern und gehärtetem Betriebssystem, der vom Rest des Systems hermetisch abgeriegelt ist. Hier haben Unbefugte selbst dann keinen Zugriff auf unverschlüsselte Daten, wenn sie über Admin-Rechte verfügen.
Das gilt übrigens auch für den Cloud-Provider selbst: Nicht einmal er gelangt an die Daten der Anwender. Die Datenhoheit liegt damit ausschließlich beim Nutzer. Dessen Daten bleiben selbst dann geschützt, wenn der Dienstanbieter beispielsweise Opfer eines Cyberangriffs wird oder Mitarbeiter des Providers versuchen, sich Zugang zu den Daten zu verschaffen.
Mit einem solchen Confidential-Computing-Konzept lässt sich ein Schutzniveau erreichen, das sogar besonders sensible Informationen wie personenbezogenen Daten oder geschäftskritische Unternehmensdaten gerecht wird. Davon profitieren dann insbesondere Unternehmen aus streng regulierten Branchen wie etwa Banken, Arztpraxen oder Kanzleien.
Denn diese Branchen stehen vor der Herausforderung, intelligente Kollaborationslösungen zu finden, die einerseits den bestmöglichen Datenschutz beim Austausch von Daten erlauben und andererseits Partnern, Kunden und Kollegen trotzdem den Komfort der digitalen Zusammenarbeit bieten. Die Anforderungen in diesen Branchen gehen häufig weit über die Vorgaben der Datenschutz-Grundverordnung (DSGVO) hinaus - übliche File-Sharing-Lösungen können diesen Ansprüchen in der Regel nicht genügen. An einer Lösung für den durchgängigen und absolut sicheren Datenaustausch, die nicht nur einfach zu bedienen, sondern auch individuell anpassbar ist, führt also kein Weg vorbei.
Must-haves für die sichere Zusammenarbeit im Datenraum
Die konkreten Anforderungen an einen virtuellen Datenraum hängen davon ab, wie die digitale Zusammenarbeit ausgestaltet sein soll und welche Funktionen der Datenraum mitbringen muss. Auch die branchenspezifischen Herausforderungen gilt es zu berücksichtigen sollten, etwa hinsichtlich des Datenschutzes, der Compliance oder des Funktionsumfangs. Für eine zuverlässige Secure Content Collaboration sollte ein Datenraum folgende Anforderungen erfüllen:
Firmensitz und Betrieb in Deutschland
Skalierbar und einfach in bestehende Prozesse integrierbar
Intuitive Bedienbarkeit und Verwaltung
Flexible Rechteverwaltung
Konfigurierbares Sicherheitsniveau
Entsprechende Zertifikate (etwa nach dem Trusted Cloud Datenschutz-Profil) helfen bei der Wahl eines passenden Anbieters. Mit Confidential Computing lassen sich zudem unbefugte Zugriffe auf die gesicherten virtuellen Datenräume zu jeder Zeit zuverlässig ausschließen. Selbst in der verwundbarsten Phase - also dann, wenn die Daten unverschlüsselt verarbeitet werden - ist für deren Schutz gesorgt. (mb)