So dringt bei Besprechungen nichts nach außen

Wenn in Firmen sensible Themen auf dem Plan stehen, sollte die Besprechung in einem vertraulichen Rahmen stattfinden. Das gilt für die Führungsetage genauso wie für Unternehmensbereiche, die mit vertraulichen Informationen oder Personendaten zu tun haben. Solche Sitzungen finden möglichst immer hinter verschlossenen Türen statt – online wie offline.

Tagt der Vorstand eines DAX-Konzerns, die Geschäftsführung eines mittelständischen Technologieführers oder die Amtsleitung einer Behörde, dürfen die zugehörigen Unterlagen wie Studien, Analysen, die Agenda und das Protokoll nicht in unbefugte Hände gelangen. Denn das könnte Marktchancen mindern, die Rechtssicherheit bedrohen und den Ruf schädigen.

Anzeige

Diese Sicherheitsanforderungen sollten mindestens erfüllt sein

Häufig nutzen Unternehmen jedoch für ihre gesamte Kommunikation gängige Konferenz- und Kollaborationslösungen sowie unzureichend geschützte digitale Kommunikationswege wie E-Mail oder Messaging-Lösungen auf dem Smartphone. Die meisten Sicherheitsvorfälle gehen auf den fahrlässigen Umgang mit Dokumenten zurück.

Aus diesem Grund ist es wichtig, dass vertrauliche Daten grundsätzlich in einem geschützten Datenraum verschlüsselt abgespeichert werden. Nur Berechtigte sollten auf sie zugreifen oder sie empfangen können. Das alles lässt sich mit gängigen Kollaborations- und Konferenzlösungen bis zu einem gewissen Grad umsetzen, aber für die Anwender sinkt mit zunehmenden Sicherheitsmechanismen der Bedienkomfort. Auch die Administration muss mit einem zusätzlichen Konfigurationsaufwand rechnen.

Diese Sicherheitskriterien gelten für Meeting-Management-Software

Eine auf Sicherheit ausgelegte Meeting-Management-Lösung bietet weitaus mehr Komfort: Hier erfolgt die Verschlüsselung in der Regel durchgängig automatisch. Das Filesharing sowie die Kommunikation im Umfeld von vertraulichen Besprechungen finden in einem geschützten Datenraum statt. Entscheidend dabei ist, dass sich die Software gut in eine vorhandene, heutzutage meist cloudbasierte Kommunikationsplattform einbinden lässt und alle Arbeitsschritte rund um eine Konferenz abdeckt. Darüber hinaus sollte sie einfach zu bedienen sein, sonst besteht die Gefahr, dass die Beteiligten auf unsichere Kommunikationswege ausweichen. Diese Sicherheitslücke wäre dann für das IT-Team nur schwer zu schließen.

Es empfiehlt sich, eine Meeting-Management-Lösung als SaaS aus der Cloud zu wählen. Das erleichtert nicht nur die Einbindung in vorhandene Systeme, sondern erlaubt auch den globalen Zugriff mit verschiedenen (mobilen) Endgeräten. Die Cloud-Plattform sollte aus datenschutzrechtlichen Gründen in einem Rechenzentrum in Deutschland oder zumindest in der EU gehostet werden.

Signatur

Eine einfache, übersichtliche Verwaltung der Authentifizierungs- und Zugriffsrechte erhöht die Sicherheit noch zusätzlich: Da sich bei Besprechungen immer etwas ändern kann, spielt es zum Beispiel eine wichtige Rolle, dass sich Berechtigungen schnell erteilen oder wieder entziehen lassen. Zudem sollte die Lösung eine Zwei-Faktor-Authentifizierung vorsehen. Protokolliert sie alle Aktionen in diesen Datenräumen, lässt sich nachvollziehen, wer genau welche Dokumente erhalten und wer diese wann bearbeitet hat. Außerdem sollte die Lösung die Option bieten, dass sich beim versehentlichen Versenden kritischer Daten das Verschicken wieder rückgängig machen lässt. Und last, but not least sollte sichergestellt sein, dass wirklich nur die Beteiligten einer Besprechung auf die Dateninhalte zugreifen können.

NL Icon 1
Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.

Ein sicherer Datenraum, den alle verwenden

Die genannten Sicherheitsmechanismen greifen nur dann, wenn alle Beteiligten die Lösung mit dem geschützten Datenraum konsequent über den gesamten Besprechungsablauf als einzige und zentrale Kommunikationsplattform verwenden:

  • Bestimmung des Themas
  • Festlegung von Teilnehmern, Datum und Uhrzeit
  • Erstellung der Einladungen 
  • Einreichung von Beiträgen und anderen Dokumenten
  • Anfertigung und Versendung der Agenda
  • Bearbeitung von Dokumenten während des Meetings
  • Sichere Speicherung der Daten in der jeweils aktuellen Version
  • Digitale Abstimmung bei Beschlüssen
  • Erstellung und Verteilung des Protokolls

Auf diese Weise befinden sich stets alle relevanten Unterlagen im sicheren Datenraum und lassen sich dort zentral strukturieren. 

Automatisierung steigert Akzeptanz und Prozesssicherheit

Die Software sollte die Organisatoren einer Besprechung durch sämtliche Prozessschritte der Veranstaltung leiten. Laufen wiederkehrende Tätigkeiten automatisiert ab, entlastet das die Teams und vermeidet menschliche Fehler.

So entsteht aus den zusammengetragenen Dokumenten schnell eine Agenda, zudem kann zum Beispiel ein integrierter Protokoll-Editor per Mausklick Protokolle bereitstellen und verteilen. Im Idealfall hat der Koordinator mit dieser Lösung stets einen umfassenden Überblick über den Stand einer Besprechung und die Kontrolle über alle Prozesse.

Spontane Gespräche am Handy schützen

Vertrauliche Besprechungen finden nicht immer in Form eines Meetings statt – es kann auch ein kurzer, aber wichtiger Anruf auf dem Smartphone mit vertraulichen Informationen sein. Führungskräfte sollten also stets und ortsunabhängig Zugriff auf wichtige Dokumente haben. Da mit der Nutzung von mobilen Endgeräten das Risiko für Datenverstöße, Informationsverluste und Diebstahl steigt, ist es in diesem Fall besonders wichtig, darauf zu achten, auf welchen Wegen Datenübertragungen erfolgen und wo die Informationen gespeichert sind. Auch hier sollte der geschützte Datenraum der Meeting-Management-Software nutzbar sein. Am besten verlassen bei diesen Gesprächen die sensiblen Unterlagen erst gar nicht den sicheren Datenraum, indem die Gesprächspartner per App und Zwei-Faktor-Authentifizierung auf sie zugreifen. Sie können die Dokumente dort einsehen und kommentieren.

Die Sicherheit erhöhen, aber nicht zulasten der einfachen Anwendung

Eine auf Sicherheit ausgelegte Meeting-Management-Lösung beruht zwar auf komplexen Sicherheitstechnologien, doch davon sollte der Anwender möglichst wenig merken. Nach der Anmeldung per Zwei-Faktor-Authentifizierung sollten Teilnehmer wie Organisatoren wie gewohnt arbeiten können. Sie erhalten im Idealfall eine schlüsselfertige Lösung aus der Cloud. Das Whitepaper „Vertrauliche Meetings absichern: Meeting-Management-Software als Mittel der Wahl“ erklärt, was bei der Auswahl zu beachten ist und wie sich die Software konkret in die vorhandene Arbeitsumgebung einbinden lässt.

www.brainloop.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.