Sind Kollaborationstools sicher?

Cloud-Lösungen können beim Speichern von Dateien und bei der Verwaltung von Dokumenten und Projekten viele Probleme verursachen.

Kleinere Unternehmen investieren nur selten in teure Kollaborationstools und entscheiden sich stattdessen für billigere (oder besser noch kostenlose) Programme. Wie immer hat man eine breitgefächerte Auswahl. Wenn man jedoch die Sicherheitsauswirkungen der Nutzung solcher Tools nicht berücksichtigt, kann dies am Ende des Tages für KMUs weitaus höhere Kosten verursachen.

Kollaborationstools für Dokumente

Viele Dienste ermöglichen es kleinen Teams, Dokumente gleichzeitig zu bearbeiten. Dabei handelt es sich jedoch nicht nur um Textwerkzeuge; mit ihrer Hilfe können die Teammitglieder gemeinsam grafische Oberflächen, Diagramme, Quellcodes und vieles mehr zusammen entwickeln. Das ist schließlich sehr praktisch. Es lohnt sich jedoch, vor der Nutzung eines solchen Dienstes genau zu verstehen, wie dieser funktioniert: Wie persönliche Informationen gespeichert werden, wer Zugriff darauf hat, welche Sicherheitseinstellungen verfügbar sind, etc. Arbeitsdateien öffentlich zugänglich zu machen, ist immer eine schlechte Idee. Selbst wenn man sich keine Sorgen wegen eines Informationslecks macht, könnte sich ein Eindringling Zugang verschaffen und eigene Änderungen an der Projektdokumentation vornehmen.

Google Docs liefert das Paradebeispiel. Häufig werden Dokumente über Google ausgetauscht, wobei ein direkter Link ohne Einschränkungen verwendet wird. Das bedeutet, dass Suchmaschinen sie indizieren können und daher so gut wie jeder sie sehen kann. Völlig Unbekannte haben in solchen Dokumenten alle möglichen vertraulichen Informationen wie persönliche Daten von Mitarbeitern, Kundenlisten mit Kontaktdaten und sogar Gehaltsabrechnungen gefunden.

Lösung: Verwenden Sie nur Dienste, in denen Sie Dokumente vor neugierigen Blicken verbergen können oder die zumindest eine klare Erklärung darüber geben, wie die Dokumente gespeichert werden. Vergessen Sie nicht, Zugriffsrechte zu konfigurieren, denn diese Option ist ein wichtiger Faktor. Wenn Sie Google Docs also zu Arbeitszwecken verwenden, schränken Sie den Zugriff ein und gewähren Sie ihn nur Personen, mit denen Sie Dokumente austauschen, und vergessen Sie nicht, ihn zu widerrufen, wenn sie ihn nicht mehr benötigen.

Cloudspeicher

Ein weiterer Dienst, bei dem man Vorsicht walten lassen sollte, sind die sogenannten Cloudspeicher. Müssen Sie eine große Menge an Informationen versenden? Kein Problem! Einfach in die Cloud hochladen und dem Empfänger einen Link senden. Dadurch werden Größenbeschränkungen für E-Mails vermieden. Aber viele File-Sharing-Dienste sind überhaupt nicht geschützt, und auch hier können die eigenen Dateien in den Suchergebnissen von Fremden auftauchen.

Selbst wenn ein Dienst geschützt ist, müssen Sie die Sicherheitseinstellungen mit dem höchsten Sicherheitsniveau konfigurieren. Häufig melden sich Benutzer bei diesen Diensten an, laden Daten in die Cloud und vergessen das Ganze nach dem Datentransfer wieder. Passwörter können aber auch bei Cloud-Dienstanbietern leaken. Ein Hacker hat es sogar geschafft, Passwörter beim Cloudgiganten Dropbox zu stehlen, von kleineren Diensten ganz zu schweigen.

Lösung: Wählen Sie einen zuverlässigen Dienst für das Teilen von Dateien, der die Zwei-Faktor-Authentifizierung unterstützt. Sobald Sie Daten in die Cloud geladen haben, vergessen Sie sie nicht! Wenn Sie eine Datei nicht mehr verwenden, löschen Sie diese. Entscheiden Sie sich für einen einzigen Dienst. Die Verwendung mehrerer Dienste führt zu einem Durcheinander.

Projektmanagement-Umgebungen

Generell ermöglichen diese Plattformen den Workflow-Teilnehmern eine reibungslose Kommunikation, den Austausch von Dateien und die Systematisierung von Projekten. Wenn Sie eine solche Plattform nutzen, um Geschäftsstrategien zu besprechen oder Dateien zu übertragen, ist es nicht nur wichtig zu wissen, wer sie heute sehen kann, sondern auch, wer sie vielleicht zu einem späteren Zeitpunkt sehen kann. Einige Cloud-Plattformen machen standardmäßig alles für jeden sichtbar. Natürlich können Benutzer Elemente ausblenden, aber die Chancen stehen gut, dass man sich immer daran erinnern wird. Wenn jemand also Zugang zu einem Projekt erhält, ist es außerdem wahrscheinlich, dass er Zugriff auf den gesamten Projektverlauf erhält, was nicht immer wünschenswert ist.

Unternehmen gewähren oft Auftragsnehmern oder Freiberuflern Zugang zu solchen Projektmanagement-Umgebungen. Achtung: Heute können diese Projektteilnehmer für das eigene Projekt arbeiten und morgen für das Projekt der Konkurrenz. Ganz zu schweigen von entlassenen Mitarbeitern, die möglicherweise Zeit haben, vertrauliche Dokumente und Dateien herunterzuladen, bevor man Ihnen die Erlaubnis entzieht.

Lösung: Bestimmen Sie die Zugriffsrechte für das Projekt und beschränken Sie diese für jeden Mitarbeiter auf arbeitsbezogene Dateien und Tasks. Verwenden Sie getrennte Kommunikationsumgebungen für Mitarbeiter und externe Personen (Auftragnehmer, Kunden). Und vergessen Sie nicht, den Zugang für ehemalige Angestellte und Freiberufler umgehend zu sperren.

Zusätzliche Tipps

Denken Sie daran, dass alle Dienste Schwachstellen haben können (die möglicherweise unentdeckt bleiben, wenn Sie mit ihnen arbeiten). Darüber hinaus haben viele Dienste Client-Anwendungen mit eigenen Problemen und Bugs. Daher empfehlen wir Ihnen, sich an die folgenden Grundsätze zu halten:

  • Bevor Sie mit einem Dienst arbeiten, sollten Sie die Datenschutzeinstellungen und Datenweiterverarbeitungsbestimmungen sorgfältig lesen und verinnerlichen. Beachten Sie auch Rezensionen anderer Benutzer im Zusammenhang mit der Sicherheit.
  • Ihr IT-Experte oder Ihr IT-Team muss die Dienste, die Sie verwenden, genau verstehen: wie werden sie richtig konfiguriert und wer ist für die Verwaltung zuständig.
  • Wenn Sie über keinen Spezialisten verfügen, ernennen Sie einen Verantwortlichen für jeden Dienst, den Sie verwenden. Diese Person sorgt dafür, dass die Client-Anwendung jedes Mal, wenn eine Schwachstelle gefunden wird, umgehend aktualisiert wird, dass Passwörter im Falle eines Leaks geändert werden und dass Zugriffsrechte nach Bedarf erteilt und widerrufen werden.
  • Jeder Dienst, der zum Teilen eines Links oder einer Datei verwendet wird, kann potenziell ein Vertriebskanal für Malware sein. Daher benötigt jedes Gerät, auf dem diese Tools verwendet werden, eine zuverlässige Sicherheitslösung.

Kaspersky Small Office Security, unsere Lösung für KMUs, arbeitet nach dem Installieren-und-Vergessen-Prinzip. Sie schützt vor der neuesten Ransomware und sichert alle Online-Zahlungen, wertvolle Dateien (durch Verschlüsselung und Backup) und Anwendungen (durch Schwachstellenüberwachung und rechtzeitige Software-Updates). Die Lösung ist für Windows- und MacOS-Computer, Android-Geräte und Server erhältlich. Weitere Informationen zu diesem Produkt und dessen Erwerb finden Sie auf der Kaspersky Small Office Security-Seite.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.