Sicherer Datenaustausch: Die 5 wichtigsten Punkte

Sicherer Datenaustausch: Die 5 wichtigsten Punkte

Sicherer Datenaustausch erfordert die richtigen Tools – ohne den zuverlässigen Schutz sensibler Informationen riskieren Unternehmen nicht nur hohe Strafen, sondern auch den Abfluss kritischer Informationen an den Wettbewerb und Reputationsverlust bei Kunden und Partnern. Um das zu verhindern, haben sich fünf erfolgskritische Punkte herauskristallisiert, die wir Ihnen in diesem Beitrag vorstellen.

Was bedeutet “Sicherer Datenaustausch”?

Vorab: Unter dem Thema „sicherer Datenaustausch“ werden häufig verschiedene Themen verstanden. Sicherer Datenaustausch bedeutet für uns, dass ein Unternehmen mit externen Parteien (z. B. Kunden oder Lieferanten) Daten und Dokumente austauschen kann, ohne dass unberechtigte Dritte diese Informationen abgreifen, sehen oder manipulieren können.

Die 5 wichtigsten Punkte beim sicheren Datenaustausch – Übersicht:

  1. Zentrale Lösungen für sicheren Datenaustausch
  2. Zugang für alle Mitarbeiter
  3. Einfache Nutzung und Integration
  4. Nachvollziehbarkeit und Dokumentation
  5. Automatisierung von Transferprozessen

1. Sicherer Datenaustausch mit zentralen Lösungen

Unabhängig davon, welche technischen Lösungen letztendlich im Unternehmen eingesetzt werden, sollten diese von zentraler Stelle ausgewählt und implementiert werden. In den meisten Fällen ist hier die IT der richtige Fachbereich, welcher die Lösungen aus technischer Sicht evaluieren und einführen kann. Technische Mindestanforderung sollte hierbei eine Transportverschlüsselung mit SSL oder TLS sein sowie eine Verschlüsselung der Daten auf dem jeweiligen Server mit AES-256.

Betrachtet man die Geschäftsprozesse, in deren Rahmen schutzbedürftige Informationen ausgetauscht werden, so sollten mindestens die drei Szenarien Ad-hoc-Versand, Teilen und Empfangen abgedeckt sein. Beim sicheren Ad-hoc-Versand geht es darum, eine Nachricht inkl. Anhang sicher an einen Empfänger zu übermitteln. Möglichkeiten hierfür sind z. B. der Versand einer Nachricht per verschlüsselter E-Mail. Beim sicheren Teilen und Empfangen von Informationen geht es hingegen darum, eine Datei an einem gesicherten Ort abzulegen und dem Empfänger Lese- oder Schreibrechte auf diese Datei zu geben. Dies geschieht häufig mit Cloud-Ordnern, welche für die externe Partei freigegeben werden. In diese können dann z. B. auch Dateien hochgeladen und auf Viren überprüft werden, bevor diese in das Unternehmensnetzwerk gelangen.

2. Zugang für alle Mitarbeiter

Als weiterer entscheidender Erfolgsfaktor für die Datensicherheit hat sich die breite Verteilung und der einfache Zugang zu sicheren Lösungen in den Unternehmen herausgestellt. Laut einer Studie aus dem Jahr 2020 haben durchschnittlich 70 % aller Mitarbeiter in Unternehmen Zugriff auf sensible oder personenbezogene Daten. Dadurch ist es von entscheidender Bedeutung, dass Lösungen für den sicheren Datenaustausch nicht nur einer kleinen Gruppe oder speziellen Abteilungen, sondern allen Mitarbeitern im Unternehmen zur Verfügung stehen. Bei der Auswahl und der Lizensierung von Lösungen sollte deshalb darauf geachtet werden, dass man diese allen Mitarbeitern mit einem Computer-Arbeitsplatz über alle Fachbereiche zur Verfügung stellen kann und per „default“ an diese ausrollt.

3. Einfache Nutzung und Integration

Damit die zur Verfügung gestellten Lösungen mit möglichst geringem Schulungsaufwand von allen Mitarbeitern im Unternehmen genutzt werden können, ist die Usability von entscheidender Bedeutung. Auch die Akzeptanz bei den Mitarbeitern und den externen Parteien ist entscheidend davon abhängig, wie einfach eine Lösung eingesetzt werden kann. Der Zusatzaufwand für eine sichere Zustellung sollte dabei gegen Null gehen oder im Idealfall sogar geringer sein als eine unsichere Zustellung per E-Mail.

Um das zu erreichen, sind zwei Faktoren besonders wichtig: Die intuitive Nutzung und die Integration in bestehende Systeme. Die intuitive Nutzung der Lösungen führt dazu, dass der Schulungsaufwand minimiert wird. Die Integration in bestehende Systeme (z. B. über ein Outlook Add-In) erlaubt es den Mitarbeitern, in Ihrer gewohnten Arbeitsumgebung zu arbeiten. Dies reduziert die Komplexität für den Mitarbeiter und erhöht die Akzeptanz signifikant.

4. Nachvollziehbarkeit und Dokumentation

Keine Sicherheit ohne Kontrolle! Ein weiterer bedeutender Erfolgsfaktor für die Datensicherheit ist die Fähigkeit der IT, nachvollziehen zu können, welche Informationen mit Externen ausgetauscht werden. Hierbei ist es entscheidend, dass der Versand und der Empfang von Dateien lückenlos erfasst und revisionssicher dokumentiert wird. Weiterhin muss per Knopfdruck vollständig transparent und nachvollziehbar sein, welche Informationen das Unternehmen verlassen, an welche Personen diese geteilt werden, mit welchem Sicherheitslevel ein Dokument übermittelt wurde und welche Zugriffsmöglichkeiten zum aktuellen Zeitpunkt bestehen.

Auf Basis dieser Informationen ist es möglich, eine revisionssichere Dokumentation des Datenaustausch mit Externen zu erhalten, welche bei Datenverlust und rechtlichen Streitigkeiten häufig die einzige Möglichkeit ist, die Interessen Ihres Unternehmens zu schützen.

Aus rechtlicher und technischer Sicht ist hierbei der interne Austausch von Informationen (z. B. über Office 365 oder Fileserver) von externem Austausch zu unterscheiden. Zur Reduktion der Komplexität ist zu empfehlen, diese zwei Felder klar voneinander zu trennen und die Datenbasis nicht zu vermischen. Weiterhin bestehen beim Datenaustausch mit Externen besondere Herausforderungen für eine einfache und sichere Authentifizierung der Empfänger, welche beim internen Datenaustausch deutlich einfacher gelöst werden können.

5. Automatisierung von Transferprozessen

Die zuvor beschriebenen Erfolgsfaktoren 1 bis 4 zielen darauf ab, innerhalb des Unternehmens geeignete Lösungen zur Verfügung zu stellen und die Nutzung dieser Lösungen nachvollziehbar zu machen. Die Nutzung der Lösungen durch die Mitarbeiter kann über Compliance- und Systemvorgaben gesteuert und durch eine sehr gute Usability unterstützt werden. Mit diesen Maßnahmen werden erfahrungsgemäß bereits die häufigsten Risiken für Datenverlust vermieden und die Datensicherheit signifikant verbessert.

Möchten man als Unternehmen jedoch mit einer hundertprozentigen Sicherheit gewährleisten, dass bestimmte Informationen immer mit einem zuvor definierten Sicherheitsniveau übermittelt werden, so ist es erforderlich, diese Fälle über einen automatisierten Workflow abzubilden. Beispiele hierfür sind z. B. der automatisierte sichere Versand von Rechnungen und Verträgen direkt nach deren Erstellung oder der Erhalt und die Bearbeitung von Personal-, Bewerbungs- und Kundendaten über entsprechende digitale Workflows. Weitere positive Nebeneffekte von automatisierten Workflows sind in der Regel der deutlich reduzierte manuelle Aufwand und schnellere Durchlaufzeiten.

Sicherer Datenaustausch – Checkliste:

Zur Einschätzung Ihrer aktuellen Situation haben wir Ihnen nachfolgend eine kurze Checkliste zusammengestellt. Aus unserer Erfahrung haben Sie dann einen akuten Handlungsbedarf, wenn von den folgenden fünf Punkten zwei oder mehr mit “Nein” beantwortet werden.

1. Haben Sie im Unternehmen zentrale Lösungen im Einsatz, mit welchen der verschlüsselte Ad-hoc-Versand, das sichere Teilen von Dateien und der Empfang von Dateien abgebildet werden kann?

2. Haben mindestens 80 % Ihrer Mitarbeiter mit einem PC-Arbeitsplatz eine Lizenz und direkten Zugriff zu diesen Lösungen?

3. Erfordert die Nutzung der Lösungen einen Zusatzaufwand von maximal 10 % für eine sichere Zustellung im Vergleich zu einer Standard-E-Mail?

4. Haben Sie im Unternehmen die Möglichkeit, per Knopfdruck transparent zu machen, welche schutzbedürftigen Informationen am Vortag das Unternehmen verlassen haben und welche Informationen zum aktuellen Zeitpunkt für Externe freigegeben sind?

5. Haben Sie mit Ihren aktuell eingesetzten Lösungen die Möglichkeit, durch eine zentrale Vorgabe zu steuern, dass ein bestimmtes Dokument (z. B. ein Kundenvertrag) immer mit einem erhöhten Sicherheitsniveau versendet wird?


Mehr als eine Frage mit “Nein” beantwortet? Dann sollten Sie handeln!

Als Experte für den sicheren und nachvollziehbaren Datenaustausch beraten wir Sie gerne unverbindlich zu Ihrem individuellen Bedarf und zeigen auf, wie wir vergleichbare Problemstellungen mit unseren Kunden gelöst haben. Kontaktieren Sie uns hierfür einfach über das folgende Formular:

    Cookie Consent mit Real Cookie Banner