Virtuelle Datenräume für Unternehmen – Darauf kommt es an

Datenschutz ist wichtig. Erinnern wir uns beispielsweise einmal an den großen Ärger, als im Zuge der TTIP-Verhandlungen die Vereinigten Staaten selbigen als Problem ansahen? Aber so, wie es niemanden was angeht, was Joe Breitscheider aus Köln-Porz so an Homepages konsumiert – Hauptsache, es ist nichts Illegales – muss auch darauf geachtet werden, dass die Dokumente der Firma „Spearson, Lector und Söhne“ aus Oberursel vor unbefugten Augen geschützt werden.

 

 

Was versteht man unter einem virtuellen Datenraum?

In der nicht-virtuellen Realität ist ein Datenraum als jener Ort definiert, in dem vertrauliche Geschäftsdokumente lagern, sprich: ein gesichertes Archiv. Natürlich lassen sich solche Konstrukte, also sichere Datenräume für Mergers & Acquisitions auch im Internet und entsprechend als Cloud-Lösung errichten. Das ist notwendig, da ansonsten bei einem erfolgreichen Hack auch Informationen über den bevorstehenden Zusammenschluss von „Spearson, Lector und Söhne“ und „Lane, Mayerson, Masterton und Tochter“ zu „Lane, Lector und Söhne, Masterton und Tochter, Mayerson, Spearson“ gewinnbringend genutzt werden könnten. Wie schnell sind solche Insider-Informationen im Netz? Diese können dann an der Börse bares Geld wert sein; oder unter Umständen zu einem Shitstorm führen.

Was gibt es bei der Auswahl zu beachten?

Wichtig ist es, zu eruieren, was der Datenraum so kann.

Er braucht spezifische Funktionen, etwa ein Q&A-Tool, oder sogenannte „erweiterte Berechtigungen“. Des Weiteren muss der Nutzer Notizen an das Dokument anfügen und Bookmarks setzen können.

Ebenfalls wichtig: Wasserzeichen und eine Zwei-Faktor-Authentifizierung. Das bedeutet: Ich muss mich nicht nur über ein Passwort, sondern auch über eine andere Art und Weise ausweisen können. Entsprechende Möglichkeiten sind:

  • Handycode
  • QR-Code
  • Fingerabdruck
  • Iris-Scan

Grundvoraussetzungen

Es nützt nichts, wenn man für die Einrichtung eines virtuellen Datenraumes einen Techniker kommen lassen muss und dieser vielleicht auch noch einen entsprechenden Backdoor-Code besitzt. Also muss der Datenraum komplett „in Eigenregie“ eingerichtet, gesteuert und administriert werden.

Hierunter fällt die Möglichkeit, die Nutzungsbedingungen und Zugriffszeiten zu definieren und somit auch die Frage „Wer kann den Raum betreten und wer nicht?“, beziehungsweise „Wer darf das Dokument wie lange einsehen?“ zu beantworten. Es sollte auch möglich sein, über sämtliche Mobilgeräte, die für den Zugriff freigeschaltet wurden, einen Blick auf die Dokumente zu nehmen. Die Dokumente selbst sind davor zu schützen, dass sie vervielfältigt oder unberechtigt weitergegeben werden. Hierfür könnte beispielsweise ein Wasserzeichen eingesetzt werden. Auch eine Alarmfunktion ist sinnvoll, die dann losgeht, wenn massenweise Downloads stattfinden. Des Weiteren ist eine lückenlose Dokumentation unerlässlich.

Der Anbieter muss die Vertragslaufzeit flexibel gestalten und dem Nutzer die Frage beantworten, was mit den Daten geschieht, wenn eine Kündigung ausgesprochen wird. Darüber hinaus dürfen weder Betreiber noch Hersteller eine Backdoor besitzen, mit deren Hilfe sie den Datenraum selbst nutzen können.

Ein weiterer Hinweis für den Nutzer: Der Anbieter sollte eine Datenschutz-Zertifizierung besitzen, die aussagekräftig ist. Hierzu zählen TCDP (das Trusted Cloud Datenschutzprofil) oder das EuroPriSe, das Europäische Datenschutz-Gütesiegel.

Sollte der Nutzer einen Dienst wählen, der über das TCDP-Zertifikat verfügt, ist auch gleich die Kontrollpflicht (Bundesdatenschutzgesetz) erfüllt.

Diese Mängel sollten vermieden werden

Dauert die Einrichtung zu lange oder sind die Teilnehmerzahlen begrenzt, ist das schon kein allzu gutes Zeichen. Auch bei Serverstandorten, die nicht in Deutschland situiert sind oder einem kostenpflichtigen Support ist Vorsicht geboten. Letzteres hat das Potential, sehr teuer zu werden, ersteres ist aus Datenschutzgründen nicht angeraten. Obacht ebenfalls, wenn keine Zwei-Faktor-Authentifizierung geboten wird, die Meta-Daten nicht verschlüsselt werden oder Betreiber beziehungsweise Angestellte die Möglichkeit haben, mitzulesen. Des Weiteren sollte man darauf achten, ob es einen Browserzugang gibt und die Sicherheitslösung umfangreich testen.

Kosten eines virtuellen Datenraums

Die Kosten variieren, je nachdem ob man erstmal nur testen möchte oder eine langfristige Nutzung im Raum steht. Die Testphase sollte kostenlos sein, danach werden allerdings Kosten anfallen. Diese verstehen sich bei vielen Providern als Monatsgebühr, sowie mit flexiblen Kündigungsrahmen.

Fazit

Gerade in Firmen existieren jede Menge vertrauliche Daten. Dem Diebstahl und Leaken jener vorzubeugen, dürfte eine der größten Herausforderungen des Internetzeitalters darstellen. Deswegen kann es nicht allzu verkehrt sein, sich über entsprechende Provider zu informieren und die Angebote genauer zu vergleichen.