Zusätzlicher Schutz im Homeoffice
Die Corona-pandemie und damit verbundene Lockdowns haben viele Unternehmen in Sachen Homeoffice kalt erwischt. Inzwischen ist die agile Arbeitsweise zum „New Normal“geworden und erfreut sich zunehmender Beliebtheit. Doch wenn Mitarbeiter jenseits der gut geschützten Unternehmensinfrastruktur arbeiten, wirft das Sicherheitsfragen auf. Dokumentenmanagementsysteme (DMS) können nicht nur den Workflow optimieren, sondern unterstützen auch beim Schutz vor internen wie externen Cyberangriffen.
Spätestens der Lockdown war für viele Unternehmen Anlass, weitestgehend auf digitale Arbeitsprozesse umzustellen. Dabei ist ein userfreundlicher Zugang zu Daten und Dokumenten für einen reibungslosen Workflow elementar. So bildet ein Dokumentenmanagementsystem die Grundvoraussetzung für dezentrale Zugriffe, muss aber zwingend gewährleisten, dass lediglich berechtigte Personen Einsicht haben – sicher und flexibel. Lösen lässt sich das durch eine Kombination aus detaillierten, qualitativen Zugriffsberechtigungen bis auf Benutzerebene mit der Verschlüsselung von Datenbank und Dateien. Dabei stellt eine Dokumentation aller vorgenommenen Änderungen und Dateizugriffe die Integrität der archivierten Daten sicher und hilft, Manipulationsversuche am System zu erkennen.
It-administration ohne Dokumenteneinsicht
Um vor Missbrauch von innen zu schützen, ist ein mehrstufiges Sicherheitssystem innerhalb eines DMS vonnöten. So sollte beispielsweise eine automatisierte Verschlüsselung sensibler Daten sicherstellen, dass eine lückenlose It-administration inklusive Verwaltung der Archivstrukturen, Datenbanken, Datensicherungen sowie Hardwarekomponenten möglich ist, ohne dass der Administrator Zugriff auf Archivinhalte oder Einsicht in Dokumente hat. Das dient unter anderem der Einhaltung von Dsgvo-vorgaben sowie dem Schutz des Administrators selbst, der häufig als Erster in Betracht kommt, wenn sensible Informationen kompromittiert wurden. Darüber hinaus bietet eine mehrschichtige Benutzerverwaltung die Möglichkeit, besonders schutzbedürftige Dateien gesondert zu behandeln. Konkret kann damit beispielsweise verhindert werden, dass ein Admin als „Wächter der IT“fiktive User mit Einsichtsrechten für sensible Bereiche anlegt und nutzt – ein Problem von Active-directory-basierten Gruppenrichtlinien. Optimalerweise lässt sich dies durch eine Hardwareunterstützung verstärken. Etwa kann ein Supervisor, beispielsweise der Geschäftsführer, mit einer Pin-geschützten Smart-card, für deren Nutzung keine weitreichenden It-kenntnisse vonnöten sind, sensible Berechtigungen an Bereichsadministratoren delegieren.
Malware draußen halten
Auch beim Schutz eines Außenangriffes kann ein fortschrittliches Dokumentenmanagementsystem unterstützen. In unserem Fall werden Dateiinhalte mittels symmetrischer und asymmetrischer Verschlüsselungsverfahren nach AES (Advanced Encryption Standard) geschützt und in einem eigenen Ablagesystem angezeigt. Entsprechend sind keine Netzwerkfreigaben notwendig, sodass Server oder Backups so abgekapselt werden können, dass selbst Ransomware keinen Zugriff hat. Sollte also eine Malware das Unternehmensnetzwerk infizieren und Verschlüsselungen in einzelnen Bereichen verantworten, wären Backups trotzdem geschützt und das Unternehmen nicht unfreiwillig lahmgelegt. ●
Eine Dokumentation aller vorgenommenen Änderungen und Dateizugriffe stellt die Integrität der archivierten Daten sicher und hilft, Manipulationsversuche am System zu erkennen.