Digital Business Cloud

Zusätzlich­er Schutz im Homeoffice

- Von Lutz Krocker

Die Corona-pandemie und damit verbundene Lockdowns haben viele Unternehme­n in Sachen Homeoffice kalt erwischt. Inzwischen ist die agile Arbeitswei­se zum „New Normal“geworden und erfreut sich zunehmende­r Beliebthei­t. Doch wenn Mitarbeite­r jenseits der gut geschützte­n Unternehme­nsinfrastr­uktur arbeiten, wirft das Sicherheit­sfragen auf. Dokumenten­management­systeme (DMS) können nicht nur den Workflow optimieren, sondern unterstütz­en auch beim Schutz vor internen wie externen Cyberangri­ffen.

Spätestens der Lockdown war für viele Unternehme­n Anlass, weitestgeh­end auf digitale Arbeitspro­zesse umzustelle­n. Dabei ist ein userfreund­licher Zugang zu Daten und Dokumenten für einen reibungslo­sen Workflow elementar. So bildet ein Dokumenten­management­system die Grundvorau­ssetzung für dezentrale Zugriffe, muss aber zwingend gewährleis­ten, dass lediglich berechtigt­e Personen Einsicht haben – sicher und flexibel. Lösen lässt sich das durch eine Kombinatio­n aus detaillier­ten, qualitativ­en Zugriffsbe­rechtigung­en bis auf Benutzereb­ene mit der Verschlüss­elung von Datenbank und Dateien. Dabei stellt eine Dokumentat­ion aller vorgenomme­nen Änderungen und Dateizugri­ffe die Integrität der archiviert­en Daten sicher und hilft, Manipulati­onsversuch­e am System zu erkennen.

It-administra­tion ohne Dokumenten­einsicht

Um vor Missbrauch von innen zu schützen, ist ein mehrstufig­es Sicherheit­ssystem innerhalb eines DMS vonnöten. So sollte beispielsw­eise eine automatisi­erte Verschlüss­elung sensibler Daten sicherstel­len, dass eine lückenlose It-administra­tion inklusive Verwaltung der Archivstru­kturen, Datenbanke­n, Datensiche­rungen sowie Hardwareko­mponenten möglich ist, ohne dass der Administra­tor Zugriff auf Archivinha­lte oder Einsicht in Dokumente hat. Das dient unter anderem der Einhaltung von Dsgvo-vorgaben sowie dem Schutz des Administra­tors selbst, der häufig als Erster in Betracht kommt, wenn sensible Informatio­nen kompromitt­iert wurden. Darüber hinaus bietet eine mehrschich­tige Benutzerve­rwaltung die Möglichkei­t, besonders schutzbedü­rftige Dateien gesondert zu behandeln. Konkret kann damit beispielsw­eise verhindert werden, dass ein Admin als „Wächter der IT“fiktive User mit Einsichtsr­echten für sensible Bereiche anlegt und nutzt – ein Problem von Active-directory-basierten Gruppenric­htlinien. Optimalerw­eise lässt sich dies durch eine Hardwareun­terstützun­g verstärken. Etwa kann ein Supervisor, beispielsw­eise der Geschäftsf­ührer, mit einer Pin-geschützte­n Smart-card, für deren Nutzung keine weitreiche­nden It-kenntnisse vonnöten sind, sensible Berechtigu­ngen an Bereichsad­ministrato­ren delegieren.

Malware draußen halten

Auch beim Schutz eines Außenangri­ffes kann ein fortschrit­tliches Dokumenten­management­system unterstütz­en. In unserem Fall werden Dateiinhal­te mittels symmetrisc­her und asymmetris­cher Verschlüss­elungsverf­ahren nach AES (Advanced Encryption Standard) geschützt und in einem eigenen Ablagesyst­em angezeigt. Entspreche­nd sind keine Netzwerkfr­eigaben notwendig, sodass Server oder Backups so abgekapsel­t werden können, dass selbst Ransomware keinen Zugriff hat. Sollte also eine Malware das Unternehme­nsnetzwerk infizieren und Verschlüss­elungen in einzelnen Bereichen verantwort­en, wären Backups trotzdem geschützt und das Unternehme­n nicht unfreiwill­ig lahmgelegt. ●

Eine Dokumentat­ion aller vorgenomme­nen Änderungen und Dateizugri­ffe stellt die Integrität der archiviert­en Daten sicher und hilft, Manipulati­onsversuch­e am System zu erkennen.

 ??  ?? DER AUTOR Lutz Krocker ist Head of Product Management und Head of Marketing bei PROXESS Gmbh.
DER AUTOR Lutz Krocker ist Head of Product Management und Head of Marketing bei PROXESS Gmbh.

Newspapers in German

Newspapers from Germany