NET 03/2023
www.net-im-web.de 9 3/23 KOMMUN I K AT I ONSMANAGEMENT Digitale Souveränität Kommunikationslösungen sicher hosten – aber wie? Tobias Stepan ist Gründer und Geschäftsführer der Teamwire GmbH in München Tobias Stepan Der Anbietermarkt von SaaS-Lö- sungen wächst und die Nachfrage nach flexiblen und skalierbaren Infrastrukturen nimmt zu. Parallel steigen die Anforderungen an Datenschutz und -sicherheit. Leider vervielfacht sich auch die Anzahl von Hackerangriffen und Vorfällen, die die Cybersicherheit gefährden. Dabei ist vielen Organisationen nicht bewusst, dass sie mit ihren IT-Lösungen ins Visier von Cyber- kriminellen geraten können oder sich rechtlich auf sehr dünnes Eis begeben. Worauf kommt es bei der Wahl einer Kommunikations- lösung also an und welche Rolle spielt dabei das Hosting der Soft- ware? Viele Tools und Kommu- nikationslösungen, die hierzulande im Unterneh- mensalltag zum Einsatz kommen, basieren auf Lösungen US-amerikanischer Cloud-Pro- vider. Das Problem hierbei ist, dass es keine Rechtsgrundlage gibt, um personenbezogene Daten in denUSAoder vonUS-Unternehmen verarbeiten zu lassen. Der sogenannte trans- atlantische Datentransfer wäre nur zulässig, wenn die USA als Drittland ein angemessenes Datenschutzniveau vorweisen könnten (Arti- kel 44 DSGVO) – oder ein sogenannter An- gemessenheitsbeschluss (Artikel 45 DSGVO) vorläge. Beides ist nicht mehr gegeben, seit der Europäische Gerichtshof (EuGH) auch das Privacy-Shield-Abkommen 2020 für un- gültig erklärte. Dringender Handlungsbedarf Doch es geht nicht nur um den Schutz personenbezogener und unternehmens- kritischer Daten, sondern auch um die Gewährleistung des Organisationsbetriebs und der Kommunikation – insbesondere in Krisen- und Notfallsituationen. Lau- fen bestimmte Dienste einer Organisation in der Cloud großer US-Konzerne, sind Alternativen als eine Art Sicherheitsnetz nötig, um bei einem Ausfall dieser Cloud- Strukturen – ganz gleich ob durch höhere Gewalt, menschliches Fehlverhalten oder gezielte Attacken – wichtige Prozesse wie die interne Kommunikation aufrechterhalten zu können. Hier geht es gezielt darum, digital resilient und souverän zu sein. Denn dann kann auch in Krisensituationen oder im Fall von Cyberattacken im eigenen Unter- nehmen die volle Funktionsfähigkeit der Softwarelösungen gewährleistet werden. So ist der interne Informationsfluss zu keiner Mit dem Zero-Trust-Modell können Unternehmen zusätz- liche Sicherheit in ihre IT-Infrastruktur integrieren. Die Prämisse hierbei ist: Kein Tool, keine Plattform, kein Anwender ist sicher
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=