Lesen sie hier den Beitrag:

Kommunikationslösungen sicher hosten – aber wie?

Der Anbietermarkt von SaaS-Lösungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit

. Leider auch die Anzahl von Hackerangriffen und Vorfällen, welche die Cybersicherheit gefährden, vervielfacht sich – wie der aktuelle BSI-Lagebericht zudem bestätigt. Dabei ist vielen Organisationen nicht bewusst, dass sie mit ihren IT-Lösungen ins Visier von Cyberkriminellen geraten können oder sich rechtlich auf sehr dünnes Eis begeben. Worauf kommt es bei der Wahl einer Kommunikationslösung also an und welche Rolle spielt dabei das Hosting von Kommunikationslösungen?

Kommunikationslösungen sicher hosten – aber wie?

Viele Tools und Kommunikationslösungen, die hierzulande im Unternehmensalltag zum Einsatz kommen, basieren auf Lösungen großer US-amerikanischer Cloud-Provider. Das Problem hierbei ist, dass es keine Rechtsgrundlage gibt, um personenbezogene Daten – beispielsweise Name, Standort und Kontaktinformationen der kommunizierenden Personen – in den USA oder von US-Unternehmen verarbeiten zu lassen. Der sogenannte transatlantische Datentransfer wäre nur zulässig, wenn die USA als Drittland ein angemessenes Datenschutz-Niveau vorweisen könnten (Artikel 44 DSGVO) – oder ein sogenannter Angemessenheitsbeschluss (Artikel 45 DSGVO) vorläge. Beides ist nicht mehr gegeben, seit der Europäische Gerichtshof (EuGH) auch das Privacy Shield-Abkommen 2020 für ungültig erklärte.

Dringender Handlungsbedarf für Unternehmen

Doch es geht nicht nur um den Schutz personenbezogener und unternehmenskritischer Daten, sondern auch um die Gewährleistung des Organisationsbetriebs und der Kommunikation – insbesondere in Krisen- und Notfallsituationen. Laufen bestimmte Dienste einer Organisation in der Cloud großer US-Konzerne, sind Alternativen als eine Art Sicherheitsnetz nötig, um bei einem Ausfall dieser Cloud-Strukturen – ganz gleich ob durch höhere Gewalt, menschliches Fehlverhalten oder gezielte Attacken – wichtige Prozesse wie die interne Kommunikation aufrechterhalten zu können. Hier geht es gezielt darum, digital resilient und souverän zu sein. Denn dann kann auch in Krisensituationen oder im Fall von Cyberattacken im eigenen Unternehmen die volle Funktionsfähigkeit der Software-Lösungen gewährleistet werden. So ist der interne Informationsfluss zu keiner Zeit unterbrochen und die Organisation bleibt weiter handlungsfähig.

Zero Trust: Mit Netz und doppeltem Boden

Ein Plus an Sicherheit gewinnen Unternehmen, wenn Sie mit dem Zero-Trust-Modell zusätzliche Sicherheit in ihre IT-Infrastruktur integrieren. Die Prämisse des Modells ist: Kein Tool, keine Plattform, kein User ist sicher. Deshalb werden jede Anforderung, jeder Zugriff und jede Anfrage an das System so geprüft, als käme sie aus einem offen zugänglichen Netzwerk. Bevor also ein Zugriff gewährt wird, gilt es diesen vollständig zu authentifizieren, zu autorisieren und zu verschlüsseln sowie die Identität und den Zustand des Endgeräts zu überprüfen. Umfassende Business Intelligence (BI) und Analytics erkennen zudem Anomalien in Echtzeit und wehren sie ab. Dies macht es Cyberkriminellen erheblich schwerer, die Kommunikationslösung als Einfallstor zu nutzen.

Checkliste: Eine sichere Kommunikationslösung auswählen

Mit dem Ziel die eigenen Daten bestmöglich zu schützen und die Kommunikation auch im Krisenfall sicherzustellen, müssen Unternehmen ihre bestehende (wie auch jede neu in Erwägung gezogene) Kommunikationslösung und deren Hosting-Anbieter hinsichtlich Datenschutz und -sicherheit überprüfen und sich folgende Fragen stellen.

Im Hinblick auf das Hosting:

  • Bietet der Dienstleister für seine Kommunikationslösung verschiedene Hosting-Modelle an (Public Cloud, Private Cloud, On-Premises)?
  • Findet bei Public-Cloud-Lösungen kein Datentransfer in die USA oder andere Drittländer ohne angemessenes Datenschutzniveau statt?
  • Liegen Sitz des Software-Anbieters und des Cloud-Providers innerhalb der EU?
  • Basiert die Kommunikationslösung auf einer ausfallsicheren Serverinfrastruktur in ISO 27001-zertifizierten Rechenzentren?

Bezüglich Datenschutz und -sicherheit:

  • Lässt sich das Zero-Trust-Modell damit umsetzen?
  • Werden alle Anforderungen der DSGVO und ggf. anderer rechtlicher Vorschriften, umgesetzt? Dazu gehören beispielsweise
    • Dokumentations- und Archivierungspflichtenkeine Analyse von MetadatenAnonymisierung von personenbezogenen Daten
    • Mehrfachauthentifizierung u.v.m.
  • Folgt der Software-Anbieter den Grundsätzen von Privacy by Design und Privacy by Default?
  • Garantiert der Dienstleister dem Anwender die volle Kontrolle und Datenhoheit?
  • Bringt der Anbieter der Kommunikationslösung entsprechende Erfahrung im Umgang mit Datenschutz und Datensicherheit mit?
  • Kann die Kommunikationslösung mit detaillierten Referenzen überzeugen?

Lassen sich diese Fragen für eine konkrete Kommunikationslösung bejahen, besteht aus datenschutzrechtlicher Sicht und im Hinblick auf Datensicherheit und -souveränität eine gute Grundlage. Natürlich muss anschließend auch die Funktionalität der Lösung überzeugen, darunter Standard-Funktionen wie beispielsweise Echtzeit-Messaging, Videotelefonie und die Einbindung mehrerer Endgeräte. Aber auch business-relevante Aspekte – etwa eine einfache Administrationsoberfläche und Nutzerverwaltung, Alarmierungen und Status-Nachrichten sowie die Möglichkeit, organisationsübergreifend zu kommunizieren und auch Drittsysteme anzubinden. Schließlich ist es auch die Qualität von Kommunikationsprozessen, welche die digitale Resilienz und Souveränität fördert.

Anzeige: Testen Sie jetzt myfactory Cloud ERP – Die All-In-One-Lösung für den deutschen Mittelstand.

Fazit: Datensouveränität ist das A und O

Nicht allen Unternehmen ist aktuell bewusst, auf welcher rechtlichen und technologischen Grundlage sie ihre Kommunikationslösungen betreiben. Nicht selten fehlt die Transparenz seitens der Lösungsanbieter, auch hinsichtlich der Erklärungen zu Datenschutz und Sicherheitsstandards. Dies sorgt für eine bedenkliche Abhängigkeit der Unternehmen von diesen Anbietern. Dabei trägt jedes Unternehmen rein rechtlich selbst die Verantwortung für die Datenverarbeitung. Folglich sollte es souverän steuern können, dass die Verarbeitung von personenbezogenen und unternehmenskritischen Daten den gesetzlichen Anforderungen und eigenen Ansprüchen genügt. Wenn es um Datensouveränität geht, gibt es keine Kompromisse

Autor: Tobias Stepan

weitere Beiträge zum Thema:

 

Der EAS-Insider – Ihr Navigator zu einem erfolgreichem Business!

So kann Sie Business Intelligence erfolgreicher machen:

Was ist Business Intelligence?

Business Intelligence (BI) bezieht sich auf Technologien, Prozesse und Methoden, die Unternehmen nutzen, um aus Rohdaten verwertbare Informationen zu gewinnen. Diese Informationen helfen, fundierte Geschäftsentscheidungen zu treffen. BI umfasst die Erfassung, Analyse und Darstellung von Daten durch Tools und Software, die komplexe Daten in verständliche Berichte, Dashboards und Visualisierungen umwandeln.

Zu den Hauptkomponenten von BI gehören Datenanalyse, Datenmining, Berichterstellung und Performance-Management. BI-Tools ermöglichen es Unternehmen, Trends zu erkennen, operative Effizienz zu verbessern, Kundenverhalten zu verstehen und die Unternehmensstrategie zu optimieren. Durch den Einsatz von BI können Unternehmen ihre Wettbewerbsfähigkeit steigern, indem sie datengetriebene Entscheidungen schneller und präziser treffen.

Wie kann Business Intelligence ein Unternehmen digital erfolgreicher machen?

Business Intelligence (BI) macht ein Unternehmen digital erfolgreicher, indem es datenbasierte Entscheidungen erleichtert und die Effizienz steigert. BI-Tools ermöglichen die Analyse großer Datenmengen, um wertvolle Einblicke zu gewinnen und fundierte Entscheidungen zu treffen. Unternehmen können Trends erkennen, Kundenverhalten analysieren und ihre Geschäftsstrategien entsprechend anpassen. BI verbessert die operative Effizienz, indem es Engpässe identifiziert und Prozesse optimiert. Echtzeit-Dashboards bieten Transparenz und erleichtern die Überwachung der Unternehmensleistung. Dadurch können Unternehmen schneller auf Marktveränderungen reagieren und Wettbewerbsvorteile nutzen. Insgesamt stärkt BI die digitale Transformation, indem es Unternehmen hilft, agiler und zukunftsorientierter zu agieren.

Wichtige Schlagworte im Kontext von Business Intelligence:

Datenanalyse

Der Prozess der Untersuchung von Datensätzen, um Muster, Zusammenhänge und Erkenntnisse zu gewinnen, die zur Verbesserung von Geschäftsentscheidungen beitragen.

Dashboards

Visuelle Darstellungen von Daten, die Echtzeitinformationen und Metriken auf einen Blick bieten, um Entscheidungsprozesse zu unterstützen und die Leistung zu überwachen.

Datenvisualisierung

Die grafische Darstellung von Daten, die es erleichtert, komplexe Informationen verständlich zu machen und Einblicke schnell zu vermitteln.

Aktuelle Beiträge zum Thema Business Intelligence:

Unsere aktuellen Blog-Beiträge!

Das sind die aktuellen Beiträge zum Thema:

Aktuelle Beiträge zum Thema:
 

DAS EAS-MAG-Glossar für den Beitrag:

Kommunikationslösungen sicher hosten – aber wie?

EAS-MAG-Glossar:

Datensicherheit

Datensicherheit bezeichnet den Schutz sensibler Informationen vor unautorisiertem Zugriff, Verlust oder Manipulation. Dies umfasst Maßnahmen wie Verschlüsselung, Zugriffskontrollen, Authentifizierung und regelmäßige Sicherheitsüberprüfungen. Unternehmenssoftware muss robuste Sicherheitsprotokolle integrieren, um Daten sowohl während der Speicherung als auch bei der Übertragung zu schützen. Datensicherheit ist entscheidend, um gesetzliche Anforderungen zu erfüllen, das Vertrauen von Kunden zu gewinnen und den Geschäftsbetrieb vor Cyberbedrohungen zu schützen. Sicherheitslücken können zu erheblichen finanziellen Verlusten und Reputationsschäden führen. Daher ist die Implementierung effektiver Datensicherheitsstrategien ein zentraler Bestandteil der IT-Infrastruktur in Unternehmen, um die Integrität und Verfügbarkeit der Daten zu gewährleisten.

 
Transparenzhinweis für Gastbeitrag
Kommunikationslösungen sicher hosten – aber wie?

Unternehmen

Teamwire GmbH

Autor

Tobias Stepan

Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH (teamwire.eu), die sich auf sicheres und souveränes Instant-Messaging für Unternehmen, (Sicherheits-)Behörden und Gesundheitswesen spezialisiert hat. Zuvor setzte er als Berater Wachstums- und Sanierungsprojekte bei Hightech-Unternehmen um und baute das Europa-Geschäft des amerikanischen IT-Start-ups Servo bis zum Exit an die japanische Kii Corporation auf. Tobias Stepan engagiert sich für die mobile Digitalisierung und ein starkes, europäisches IT-Ökosystem.