Word, Excel, PDFs oder PowerPoint

Elektronische Dokumente sicher aufbewahren

25.02.2015 von Bernd Ullritz
Sensible Daten in Form von elektronischen Dokumenten wie Word-, Excel-Dateien, PDFs und Präsentationen sind im Vergleich zu den Papierpendants nicht so einfach sicher aufzubewahren. Wir erörtern, wie Sie solche Dokumente vor unbefugten Zugriffen schützen.

Die auf vertrauliche Dokumente gestempelte Warnung "Streng geheim", war Jahrzehnte lang etwas für Spionagethriller. Die Sicherung solcher Dokumente war für gewöhnlich relativ einfach: Sie wurden unter Verschluss gehalten, verborgen vor neugierigen Blicken. Doch elektronische Dateien wie Word-Dokumente, PDFs, Tabellenkalkulationen und Präsentationen sind nicht so einfach zu sichern.

Heutzutage sind sie der Lebensnerv der meisten Unternehmen und werden ohne weiteres mit Kollegen, Partnern und Kunden geteilt. Check Points neuestem Security Report zufolge werden im Durchschnitt alle 49 Sekunden sensible Daten aus dem Unternehmen gesendet. Des Weiteren verwenden 85 Prozent der Unternehmen Dropbox für die gemeinsame Nutzung von Dokumenten. Fest steht aber: Sobald ein Dokument ein Unternehmensnetzwerk verlässt, gibt es normalerweise keinen Überblick oder keine Kontrolle mehr darüber, wie es geteilt wird oder wer Zugriff darauf hat.

Sicherheit
Alfresco
Durch die Automatisierung Dokumenten-intensiver Geschäftsprozesse und die Ermöglichung von effizienter Zusammenarbeit im Team hilft die quelloffene DMS-Lösung "Alfresco", den Überblick im Dokumenten-Dschungel zu behalten.
DocuWare Online
Bei der DocuWare GmbH handelt es sich um ein spezialisiertes Softwarehaus, das auf über 20 Jahre Erfahrung im Bereich Enterprise-Content-Management zurückblicken kann. Dies spiegelt sich in einem modular aufgebauten, durchdachten System, das für Einsteiger nicht zu komplex sein und gleichzeitig die Qualitätsanforderungen anspruchsvoller Nutzer genügen sollte.
Amagno
"Amagno" bietet sich als eine umfassende Cloud-basierende DMS-Suite an, die mit einem interessanten Ansatz bei der effizienten Dokumentenverwaltung punkten kann. Collaboration-Funktionen, die die Team-Zusammenarbeit fördern, sind nahtlos in das System integriert.
Accantum Hosted
Mit "Accantum Hosted" bietet sich eine einfache Lösung für Mittelständler an, mit der sich Dokumente archivieren, indexieren, bearbeiten und in der Cloud zur Verfügung stellen lassen. Das Tool dürfte vor allem für Firmen attraktiv sein, die an eine automatisierte, effiziente und revisionssichere Archivierung besonders interessiert sind
Dropbox for Business
Streng genommen ist "Dropbox for Business" kein DMS-System im engeren Sinne. Doch leistungsstarke Versionierungs-Tools, plattformübergreifende Verfügbarkeit, zahlreiche Integrationsmöglichkeiten mit Anwendungen von Drittanbietern, die die Verwaltung, Suche und Bearbeitung von Dokumenten ermöglichen; sowie die Möglichkeit, gemeinsam im Team Arbeitsdokumente teilen zu können, ist eigentlich alles, was sich viele Anwender unter Dokumenten-Management vorstellen.
Box
"Box Business" vereint Online-Speicher, plattformübergreifendes Dokumenten-Management und Collaboration in einer umfassenden Cloud-Suite, die sich im internationalen Markt bereits durchgesetzt hat. Mit einem starken Partner wie der Deutschen Telekom an der Seite will sich der Dienst nun auch in Deutschland etablieren.

Auf diesem Wege werden allerdings die Inhalte der Dokumente, vor allem aber auch die Unternehmen selbst in Gefahr gebracht. Ein Paradebeispiel hierfür ist der jüngste Sony Pictures-Hack, bei dem Hacker eine Fülle an persönlichen Informationen über Angestellte sowie private Korrespondenz über mehrere sehr bekannte Dritte stahlen und veröffentlichten.

Dokumentenschutz

Ob vertrauliche Informationen des Unternehmens, Mitarbeiterdaten oder anderes sensibles Material - Hauptproblem ist, dass die Sicherung der Inhalte von Geschäftsdokumenten für die Mitarbeiter, die sie erstellen, normalerweise keine Priorität hat. Hingegen wird angenommen, dass die Dokumente innerhalb der Sicherheitsinfrastruktur des Unternehmensnetzwerks sicher bleiben, und dass kein unabsichtlicher Versand an unautorisierte Personen erfolgt oder die Dokumente mit diesen geteilt werden.

Jedoch hat sich in den letzten zehn Jahren wiederholt gezeigt, dass ungeschützte Dokumente infolge zufälliger oder böswilliger Aktivitäten in die falschen Hände fallen. Unternehmen können sich somit nicht immer auf ihre Netzwerksicherheit oder auf die auf den Laptops und Mobilgeräten der Mitarbeiter installierte Sicherheitssoftware verlassen, um Dokumente zu sichern.

Es stellt sich daher die Frage, wie diese Dateien mit einem modernen, durchsetzbaren und verfolgbaren Äquivalent eines "Streng geheim"-Hinweises gesichert werden können, der dafür sorgt, dass nur autorisierten Personen die Sichtung und Nutzung der Dokumente erlaubt ist.

Traditionell wurden Dokumente mithilfe einer Lösung eines OEM- oder Aftermarket-Anbieters passwortgeschützt: Sobald ein Dokument gesperrt ist, kann es nur durch Eingabe eines Passworts oder durch die Verwendung der gleichen Entschlüsselungssoftware, die auch der Absender gebraucht, entsperrt werden. Das Problem bei dieser Methode ist, dass Passwörter verloren gehen, vergessen oder kompromittiert werden. Einfacher Passwortschutz bietet somit nicht mehr die Schutzebene, die Unternehmen in der heutigen Zeit benötigen.

Rechtezuordnung

Erforderlich ist ein Datenschutz, der über die grundlegende Datenverschlüsselung hinausgeht. Dies kann durch Hinzufügen von geschäftsorientiertem, digitalem Rechtemanagement erreicht werden. Unternehmen ermöglicht dieser Ansatz, individuell festzulegen, wie sie ihre Dokumente sichern. Die Sicherheit sollte bereits bei der Erstellung eines neuen Dokuments eingerichtet und stets aufrechterhalten werden. Dies garantiert die kontinuierliche Umsetzung der Unternehmensrichtlinien, wobei vollständig protokolliert und geprüft wird, wer auf das Dokument zugegriffen hat und mit wem es geteilt wurde.

Dies kann mithilfe eines Slim-Client für Dokumentensicherheit erfolgen, der auf PCs und Mobilgeräten verwendet werden und als Plug-in für beliebte Unternehmensprogramme wie Microsoft Office und Adobe Acrobat dienen kann. Bei der Erstellung eines Dokuments mit diesen Programmen verwendet der Autor das Sicherheits-Plug-in, um die Nutzer oder Gruppen zu bestimmen, die es sehen und bearbeiten können. Außerdem legt er fest, wie das Dokument verteilt werden kann, beispielsweise durch Ausdruck oder durch Verhinderung der Weiterleitung an andere.

Dokumente und auf nicht vertrauenswürdigen Geräten und Cloud-Diensten gespeicherte Daten werden dadurch gesichert. Zudem wird gewährleistet, dass die Daten hoch verschlüsselt bleiben und stets nur namentlich genannten Empfängern zugänglich sind, die vom Autor des Dokuments festgelegt sind.

Sicherheit
Archivieren oder lieber nicht
Darf ein Unternehmen jede E-Mail archivieren? Was passiert mit privater Korrespondenzen? Sollte jede E-Mail verschlüsselt werden? Hier finden Sie die gröbsten Fehleinschätzungen bei der E-Mail-Archivierung.
1. Jede Mail muss archiviert werden
Alle Unternehmen – Kleingewerbetreibende ausgenommen – müssen ihre komplette Geschäftskorrespondenz für sechs bis zehn Jahre ab Ende des Kalenderjahres aufbewahren.
2. Jede Mail darf archiviert werden
Einige E-Mails können, andere müssen gespeichert werden. Es gibt aber auch Mails, die auf keinen Fall mitgespeichert werden dürfen: private E-Mails von Mitarbeitern, soweit keine explizite Einwilligung der Mitarbeiter vorliegt.
3. Das Verbot privater Mails in Unternehmen ist juristisch ohne Alternativen
Auch wenn es die bequemste und einfachste Methode ist: Ein striktes Verbot für private E-Mail ist nicht mehr zeitgemäß. Der gesamte Social-Media-Bereich weicht die Grenze von privater und geschäftlicher Nutzung IT auf und gerade die Einbindung des Unternehmens in Facebook, Twitter oder ähnliche Netzwerke erfordert eine private oder halbprivate E-Mail-Korrespondenz während der Arbeitszeit.
4. Das E-Mail-Archiv muss verschlüsselt sein
Der Gesetzgeber verlangt keine Verschlüsselung. Einige Fälle von unbeabsichtigten Datenverlusten zeigen aber, dass es im Eigeninteresse der Unternehmen liegen sollte, Daten verschlüsselt zu speichern und zu übertragen.
5. Bordmittel des E-Mail-Servers bieten alle nötigen Optionen
E-Mails werden häufig in proprietären Archivdateien gesichert, wie beispielsweise PST-Dateien in Exchange-Umgebungen. Diese enthalten nicht nur die gesicherten E-Mails, sondern auch Kalendereinträge, Kontakte sowie Aufgaben und werden häufig auf dem Endgerät des Anwenders abgespeichert. Dies reduziert zwar die Datenmenge auf den Mail-Servern, bietet aber keinerlei Compliance.
6. Ein E-Mail-Archivsystem garantiert Rechtskonformität
Neue, automatisierte Appliances oder Cloud-Lösungen mit hohem Zusatznutzen steigern die Motivation in Unternehmen, ihre E-Mail-Archivierung rechtskonform aufzusetzen. Doch die Tools automatisieren nur den Archivierungsvorgang.
7. E-Mail-Archivierung geschieht nur aus juristischen Gründen
Selbst wenn es keine gesetzliche Verpflichtung geben würde, ist eine Sicherung der E-Mails nach heutigen Standart sinnvoll: Eine umgehende Wiederherstellung verloren gegangener E-Mail-Infrastrukturen ist jederzeit möglich - entweder von einer lokalen Appliance oder von einem externen Rechenzentrum, wo die Daten gespiegelt sind.

Versucht ein Nutzer, ein geschütztes Dokument ohne den geeigneten Client auf seinem Gerät zu öffnen, wird ihm ein einseitiger Dokumenten-"Umschlag" angezeigt, der ihm mitteilt, das Dokument sei geschützt. Im Anschluss führt er ihn zum Download des entsprechenden Clients, um das geschützte Dokument sehen oder bearbeiten zu können.

Client-Plugin

Der Client-Plugin fängt Dokumentenaktivitäten ab und bestimmt, welche Funktionen erlaubt sind oder blockiert werden, und zwar auf Basis der dem Nutzer gewährten Genehmigungen wie Lesen, Bearbeiten, Sichern, Drucken, screengrab oder Kopieren/Einfügen. Im Umkehrschluss bedeutet dies: Verlässt ein Nutzer das Unternehmen, wird ihm sein Zugriff auf die geschützten Dokumente entzogen.

Die Fähigkeit, granulare Zugriffskontrolle und Rechtemanagement darauf anzuwenden, wie und von welchem Nutzer Dokumente geteilt, gesichtet und bearbeitet werden können, ist eine starke Waffe im Sicherheitsarsenal eines Unternehmens. Die Fokussierung auf Management und Schutz der Nutzung von Geschäftsdaten und -dokumenten vereinfacht die Sicherheitsherausforderung - insbesondere angesichts des schnellen Wachstums im Bereich des mobilen und ortsunabhängigen Arbeitens.

Eigentlich spielt das Gerät, das für den Zugriff und die Verarbeitung des Dokuments verwendet wird, keine Rolle, solange die Person die entsprechenden Rechte hat. Mit dem dokumentenzentrierten Ansatz können Unternehmen ihre sensiblen Informationen vor neugierigen Augen Dritter schützen und damit der Bedeutung "Streng geheim" gerecht werden.