NIS-2 Leitfaden: So schützen Sie Ihre digitale Kommunikation
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Überblick
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Use Cases
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Die Kernkompetenz von DRACOON: Einhaltung und Erfüllung von Compliance-Richtlinien durch Anwendung von State-of-the-Art-Sicherheitsfeatures
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
Höchste Zertifizierungen und Testierungen für Ihren Compliance-Vorteil.
5 Min. Lesezeit
DRACOON
:
06.11.23 14:07
Die digitale Zusammenarbeit mit externen Parteien verkompliziert oft die einfachsten Dinge: Dateien austauschen ist umständlich, am Ende existieren mehrere kryptisch benannte Dateiversionen und die Einhaltung von Sicherheits- und Datenschutzbestimmungen ist, gelinde ausgedrückt, etwas fragwürdig.
Wir zeigen Ihnen, wie Sie in DRACOON mit Kunden, Partnern und Dienstleistern bequem in der Cloud zusammenarbeiten können, ohne dabei Abstriche bezüglich Datensicherheit, Datenschutz oder Effizienz machen zu müssen.
Was hinter diesem utopischen Versprechen steckt und wie Sie auch große Datenmengen sicher übertragen können? Das erfahren Sie hier.
Jeder kennt die Situation: Sie möchten mit jemandem eine Datei teilen, der oder die nicht in Ihrem Unternehmen arbeitet. Steuerunterlagen, eine Vertriebspräsentation, der Passierschein A38 für die Arbeitsagentur – das Übliche.
Oder die harte Tour: Wenn der Workflow mehr oder weniger ganz zum Stillstand kommt, weil Sie auf ein Fax oder einen Brief warten müssen, die CD einen Kratzer hat oder der USB-Stick verloren geht.
"Die Beispiele sind doch frei erfunden", denken Sie. "Niemand arbeitet heutzutage ..." – Oh doch! Denken Sie an Krankenakten, die (intern!) gefaxt werden oder Baupläne, die ausschließlich als CD auf Windows XP laufen (Randnotiz: In Japan werden für etwa 1.900 behördliche Verfahren immer noch Floppy Disks als Medium vorausgesetzt).
Es wäre alles so einfach, wenn Sie mit Externen zusammenarbeiten könnten wie mit Ihren internen Kollegen. Alle haben Zugriff auf die Dateien, die sie benötigen, alles synchronisiert sich von selbst und keine Datei verlässt jemals den Server Ihres Unternehmens. Eine Wunschvorstellung? Mitnichten.
Wie also lassen sich Daten von A nach B übertragen, ohne einer Brieftaube einen USB-Stick ans Bein zu binden?
Nehmen wir das Beispiel von vorhin: Sie möchten digitale Unterlagen mit einer Steuerkanzlei teilen.
Variante 1: Sie erstellen einen Freigabe-Link für die Datei oder den Ordner, den Sie mit der Kanzlei teilen möchten.
Das ist aus mehreren Gründen problematisch. Durch den Medienbruch leidet die Effizienz und es entsteht schnell ein Versions-Chaos, denn jede Veränderung einer Datei erzeugt eine neue Dateiversion.
Variante 2: Sie erstellen der Kanzlei ein Benutzerkonto für Ihre Cloud-Umgebung.
Besser. Die Zusammenarbeit funktioniert jetzt reibungslos und die Daten verlassen Ihre Systeme nicht mehr. Aber perfekt ist diese Lösung auch nicht. Zum einen benötigen Sie dafür die Hilfe eines Administrators (der oder die hoffentlich nicht im Urlaub ist). Zum anderen kommt bei dieser Variante der Datenschutz-Kollege wild gestikulierend angelaufen, denn die Standard-Berechtigungen für Cloud-Benutzerkonten gewähren der Kanzlei Vollzugriff auf sensible Informationen, die sie gar nicht einsehen dürften.
Haben wir denn noch 1999? Müsste das alles nicht viel besser gehen heutzutage? Wenn Sie sich das auch fragen, haben Sie damit recht – und ja, es geht viel besser.
Vorhang auf für Variante 3: Sie laden die Kanzlei als Gastbenutzer in Ihren Datenraum ein.
Das Gastkonto erstellen Sie spontan einfach selbst mit wenigen Klicks, einen Admin brauchen Sie dafür nicht. Innerhalb von Minuten erhält der Mitarbeitende Ihrer Kanzlei die E-Mail-Einladung und hat Zugriff auf jeden notwendigen Datenraum mit allen relevanten Dateien. Die Berechtigungen sind dabei automatisch so eingestellt, dass die Kanzlei nur Informationen einsehen kann, die sie für die Zusammenarbeit auch benötigt. Die weitere Zusammenarbeit funktioniert jetzt ebenso intuitiv und reibungslos wie mit Ihren internen Kollegen.
Und der Datenschutzbeauftragte? Der lebt glücklich und zufrieden bis ans Ende seiner Tage.
Gastbenutzer bzw. Guest User heißen bei DRACOON Benutzerkonten, die speziell für die Kollaboration mit unternehmensexternen Personen zugeschnitten sind. Heißt: Sie haben in der Cloud alle Berechtigungen, die sie für die effiziente und sichere Zusammenarbeit benötigen aber nicht mehr, um die Compliance nicht zu gefährden.
Gastbenutzer ermöglichen die Integration externer Personen in interne Workflows, ohne dabei die Sicherheit, den Datenschutz oder andere Compliance-Aspekte zu gefährden. Sie unterscheiden sich jedoch erst beim genaueren Hinsehen von normalen Benutzerkonten. Diese Details sind allerdings essenziell, wenn es darum geht, die Kontrolle zu wahren und Compliance-Anforderungen gerecht zu werden.
Beginnen wir jedoch zuerst bei der verbesserten Effizienz.
Die Zusammenarbeit mit Gastbenutzern fühlt sich im Alltag genauso intuitiv und einfach an wie mit Ihren internen Kollegen. Logisch, denn die Prozesse bleiben dieselben. Sie müssen Ihre extern Mitarbeitenden somit nicht konstant bei der Hand nehmen und Dinge für sie erledigen, weil ihnen alle nasenlang die Berechtigungen für etwas fehlen. Mit der gesteigerten Effizienz sinken dann automatisch auch die damit verbundenen Kosten.
Hinzu kommt, dass Gastbenutzer im Handumdrehen von Raum-Administratoren hinzugefügt und von Benutzermanagern gesperrt, gelöscht oder mit einem Ablaufdatum versehen werden können. Sie sind somit seltener auf die Verfügbarkeit eines normalen Administrators angewiesen.
Warum machen Gastbenutzer die Zusammenarbeit mit Externen sicherer? Zum einen müssen Daten Ihre internen Systeme für die Zusammenarbeit nicht mehr verlassen. Zum anderen kann optional(!) festgelegt werden, dass Gastbenutzer ihr Konto zwingend mit einer Zwei-Faktor-Authentifizierung (2FA) schützen müssen, was das Risiko eines erfolgreichen Angriffs verringert. Beides schützt die Integrität der Unternehmensdaten.
Wenn Sie 2FA für (normale) Benutzer aktivieren, sind automatisch alle Benutzerkonten an diese Regelung gebunden und müssen bei der Anmeldung dieselbe Authentifizierungsmethode verwenden. Bei Gastbenutzern können sich diese Regeln von Benutzer zu Benutzer unterscheiden und müssen nicht einheitlich sein. Es sind also nicht alle Gastbenutzer automatisch an dieselben Regeln gebunden.
Die Berechtigungen eines Gastbenutzers sind für die reibungslose Kollaboration zugeschnitten, ohne dabei den Datenschutz oder andere Compliance-Anforderungen zu gefährden.
Dieser Punkt lässt sich am besten damit beschreiben, was Gastbenutzer nicht dürfen:
Das sind eine ganze Menge Einschränkungen, doch jede davon hat ihre Notwendigkeit, um den Datenschutz und die Compliance zu gewährleisten. In der täglichen Zusammenarbeit werden Ihnen diese Beschränkungen auch kaum auffallen, denn alle wichtigen Funktionen für die reibungslose Zusammenarbeit sind nach wie vor vorhanden.
Gastbenutzer dürfen alles, was sie für die reibungslose Zusammenarbeit im Alltag benötigen.
Was Gastbenutzer dürfen:
Sie sehen, der Arbeitsablauf im Alltag ist in keiner Weise gefährdet, durch fehlende Berechtigungen unvorhergesehen zum Stillstand zu kommen. Zudem wurden alle präventiven Vorkehrungen getroffen, dass sich niemand im Unternehmen die Frage stellen muss, ob ein Mitarbeitender von extern möglicherweise Berechtigungen in Ihrem System hat, die er oder sie gar nicht haben dürfte.
Sie nutzen bereits DRACOON und möchten wissen, wie Sie Gastbenutzer einladen und deren Berechtigungen verwalten können? Auf unserer Support-Seite für Gastbenutzer finden Sie alle nötigen Informationen:
Sie sind noch auf der Suche nach einer intuitiven, sicheren und gleichzeitig datenschutzkonformen Business-Cloud-Lösung? Probieren Sie doch einfach einmal unsere 14-tägige Testversion von DRACOON aus, Sie werden überrascht sein, wie schnell Sie sich zurechtfinden.
Digitale Kommunikation unter NIS-2: Warum Cybersicherheit jetzt entscheidend ist Digitale Kommunikation ist das Rückgrat moderner Unternehmen. Sie...
Cybersicherheit im Fokus Cyberangriffe auf Unternehmen und kritische Infrastrukturen nehmen weltweit zu. Sensible Daten sind oft das Ziel solcher...
Die digitale Bedrohungslage im Jahr 2025 Finanztransaktionen, medizinische Patientendaten, interne Geschäftsberichte – täglich werden riesige...
1 Min. Lesezeit
Sorgen Sie für einen festen Arbeitsplatz im Homeoffice, der über eine passende Arbeitshöhe und einen ergonomischen Stuhl verfügt, um Produktivität...
1 Min. Lesezeit
Multi-Faktor-Authentifizierung (MFA) kombiniert mehrere unabhängige Komponenten zur Identitätsprüfung, was den Schutz vor Identitätsdiebstahl und...
Was ist Dateiverschlüsselung? Dateiverschlüsselung ist ein kritischer Prozess, bei dem sensible Informationen in einen Code umgewandelt werden, um...