NET 03/2023

10 www.net-im-web.de 3/23 Digitale Souveränität Zeit unterbrochen und die Organisation bleibt weiter handlungsfähig. Mit Netz und doppeltem Boden Ein Plus an Sicherheit gewinnen Unterneh- men, wenn Sie mit dem Zero-Trust-Modell zusätzliche Sicherheit in ihre IT-Infrastruktur integrieren. Die Prämisse desModells ist: Kein Tool, keine Plattform, kein User ist sicher. Deshalb werden jede Anforderung, jeder Zugriff und jede Anfrage an das System so geprüft, als käme sie aus einem offen zugäng- lichen Netz. Bevor also ein Zugriff gewährt wird, gilt es diesen vollständig zu authenti- fizieren, zu autorisieren und zu verschlüsseln sowie die Identität und den Zustand des End- geräts zu überprüfen. Umfassende Business Intelligence (BI) und Analytics erkennen zudem Anomalien in Echtzeit und wehren sie ab. Dies macht es Cyberkriminellen er- heblich schwerer, die Kommunikationslösung als Einfallstor zu nutzen. Wahl einer Kommunikationslösung Mit demZiel, die eigenen Daten bestmöglich zu schützen und die Kommunikation auch im Krisenfall sicherzustellen, müssen Unter- nehmen ihre bestehende (wie auch jede neu in Erwägung gezogene) Kommunikationslösung und deren Hosting-Anbieter hinsichtlich Datenschutz und -sicherheit überprüfen und sich folgende Fragen stellen. Im Hinblick auf das Hosting: • Bietet der Dienstleister für seine Kom- munikationslösung verschiedene Hos- ting-Modelle an (Public Cloud, Private Cloud, On-Premises)? • Findet bei Public-Cloud-Lösungen kein Datentransfer in die USA oder andere Drittländer ohne angemessenes Daten- schutzniveau statt? • Liegen Sitz des Softwareanbieters und des Cloud-Providers innerhalb der EU? • Basiert die Kommunikationslösung auf einer ausfallsicheren Serverinfrastruktur in ISO-27001-zertifizierten Rechen- zentren? Bezüglich Datenschutz und -sicherheit: • Lässt sich das Zero-Trust-Modell damit umsetzen? • Werden alle Anforderungen der DSGVO und ggf. anderer rechtlicher Vorschriften, umgesetzt? Dazu gehören beispielsweise Dokumentations- und Archivierungs- pflichten, keine Analyse vonMetadaten, Anonymisierung von personenbezoge- nenDaten, Mehrfach-Authentifizierung u.v.m. • Folgt der Softwareanbieter den Grund- sätzen von Privacy byDesign und Privacy by Default? • Garantiert der Dienstleister demAnwen- der die volle Kontrolle undDatenhoheit? • Bringt der Anbieter der Kommunika- tionslösung entsprechende Erfahrung im Umgang mit Datenschutz und Daten- sicherheit mit? • Kann die Kommunikationslösung mit detaillierten Referenzen überzeugen? Lassen sich diese Fragen für eine konkrete Kommunikationslösung bejahen, besteht aus datenschutzrechtlicher Sicht und imHinblick auf Datensicherheit und -souveränität eine gute Grundlage. Natürlichmuss anschließend auch die Funktionalität der Lösung überzeu- gen, darunter Standardfunktionen wie bei- spielsweise Echtzeit-Messaging, Videotelefonie und die Einbindung mehrerer Endgeräte. Aber auch businessrelevante Aspekte – etwa eine einfache Administrationsoberfläche und Nutzerverwaltung, Alarmierungen und Status- nachrichten sowie die Möglichkeit, organi- sationsübergreifend zu kommunizieren und auch Drittsysteme anzubinden. Schließlich ist es auch die Qualität von Kommunika- tionsprozessen, die die digitale Resilienz und Souveränität fördert. Datensouveränität ist das A und O Nicht allen Unternehmen ist aktuell bewusst, auf welcher rechtlichen und technischen Grundlage sie ihre Kommunikationslösungen betreiben. Nicht selten fehlt die Transparenz seitens der Lösungsanbieter, auch hinsichtlich der Erklärungen zu Datenschutz und Sicher- heitsstandards. Dies sorgt für eine bedenkliche Abhängigkeit der Unternehmen von diesen Anbietern. Dabei trägt jedes Unternehmen rein rechtlich selbst die Verantwortung für die Datenverarbeitung. www.teamwire.eu Unternehmen benötigen eine Art Sicherheitsnetz, um bei einem Ausfall der Cloud-Strukturen wichtige Prozesse wie die interne Kommunikation aufrechtzuerhalten (Bilder: Teamwire)

RkJQdWJsaXNoZXIy MjE2Mzk=