Die schwierige Verbindung von New Work und Datenschutz
Gastaurin Andrea Wörrlein geht auf die Rolle von Open Source und Datenschutz im Kontext von New Work-Szenarien ein.
Remote Working ist in den letzten beiden Jahren hoffähig geworden und hat seine Praxistauglichkeit unter Beweis gestellt. Gleichzeitig sind aber auch Probleme und Hindernisse sichtbar geworden, die auf dem Weg zu New Work gelöst und überwunden werden müssen.
Die Euphorie rund um das Thema Homeoffice macht nach und nach einer nüchterneren, realistischeren Betrachtung Platz. Die Erfahrungen aus der Corona Krise zeigen, dass die Arbeit am heimischen Schreibtisch zwar viele Workflows aufrecht erhalten, Millionen von Staukilometern überflüssig gemacht und häufig eine bessere Work-Life-Balance ermöglicht hat. Gleichzeitig werden aber auch die negativen Aspekte des vermehrten Arbeitens innerhalb der eigenen vier Wände sichtbar.
Die Schattenseiten für Mitarbeiter und Unternehmen
Für manche Menschen ist das Homeoffice aus vielerlei Gründen ein Albtraum. Sie vermissen den informellen Kontakt zu Kollegen und das entspannte Gespräch in der Kaffeepause, leiden entweder unter dem isolierten Arbeiten zuhause oder umgekehrt unter der ständigen Ablenkung durch Freunde oder Familienmitglieder. Dazu fehlen häufig die richtigen Arbeitsräume und Arbeitsmittel, seien es stabile schnelle Verbindungen, Homeoffice-geeignete Hardware oder die passenden Kommunikations- und Kollaborations-Tools.
Aus Sicht der Unternehmen sind neben es den Ausstattungsdefiziten vor allem Security-Richtlinien und Compliance-Vorgaben, die durch Homeoffice verstärkt unter Druck geraten. Wenn sensible Daten auf dem privaten Laptop am Küchentisch bearbeitet werden, während im Hintergrund Kindergeburtstag gefeiert wird, dann kann von sicherem, DSGVO- und Compliance-konformem Arbeiten keine Rede mehr sein. Die früher üblichen arbeitsrechtlichen Vereinbarungen und Vorgaben zum Homeoffice wie ein eigener Raum zum Arbeiten, sichere Verbindungen oder die Möglichkeit, Dokumente nach Feierabend sicher verschließen zu können, scheinen während der Corona Krise in Vergessenheit geraten zu sein.
Technische Aspekte für sicheres New Work
Konzepte zu New Work und Remote Working müssen auf solche Probleme eine sinnvolle Antwort finden. Sie kommen sowohl aus dem Bereich der Policies, die den Umgang mit kritischen Daten und Informationen für alle verbindlich regeln, als auch aus dem Umfeld von Technologien, die für mehr Sicherheit sorgen, ohne dass sich die Mitarbeiter aktiv selbst darum kümmern müssen, und ohne dass sie die Effizienz und Bequemlichkeit bei der Arbeit stören. Auf der technischen Seite schälen sich dabei Software-Aspekte heraus, die für die Zukunft von New Work eine zentrale Rolle spielen. Dazu zählt unter anderem die Zugangsauthorisierung über Geo-Tagging: Dabei hängt der Zugang zu internen Informationen davon ab, von wo aus sich der jeweilige Mitarbeiter in das Unternehmensnetzwerk einloggt. Erfolgt die Einwahl aus dem Homeoffice oder von unterwegs über mobile Geräte, sind bestimmte unternehmenskritische Daten automatisch gesperrt. So kann beispielsweise der Zugriff auf das ERP-System oder die Finanzbuchhaltung nur denjenigen Mitarbeitern vorbehalten sein, die innerhalb des Unternehmens arbeiten.
Bei der für die sichere Zusammenarbeit wichtige Verifikation der digitalen Provenance, setzt sich die Blockchain immer mehr durch. Sie ist wichtig, um die authentische, geprüfte Herkunft einer Information sicherzustellen. Auf Basis der Blockchain-Technologie wird beispielsweise einer E-Mail ein Siegel in Form eines QR-Codes angefügt, das dann vom Empfänger geprüft und verifiziert, respektive falsifiziert werden kann. Solche Siegel können auch für andere Kommunikations- oder Kollaborationskanäle wie Messaging oder Ticketing genutzt werden. Um die E-Mail-Flut zu reduzieren, setzen Unternehmen und deren Mitarbeiter zunehmend Chats und Audio- oder Videoanrufe für die interne Kommunikation ein. Da sie deren Vorteile auch für die sichere Kommunikation mit der Außenwelt nutzen wollen, ist ein Interorganisations-Messenger (IOM) wichtig. Er sorgt dafür, dass alle Daten auf dem Server des Unternehmens verbleiben, dessen Mitarbeiter die Kommunikation angestoßen hat. Durch die verteilte Datenhaltung ist es beispielsweise möglich, Chat-Systeme an verschiedenen Standorten zu betreiben, ohne dass gegenseitig auf die Daten zugegriffen werden kann.
Verschlüsselung ist der Schlüssel zu mehr Sicherheit
Die End-to-end-Encryption gilt als Voraussetzung für die sichere Datenkommunikation. Dabei gibt es allerdings essentielle Unterschiede zu beachten. Grundsätzlich muss sie unabhängig vom Gerät nutzbar und Multi-Client-fähig sein, das heißt, es ist egal, ob ein Programm im Browser, in der App oder im Desktop-Client geöffnet wird. Verschlüsselung kann aber nur dann wirkliche Sicherheit gewähren, wenn klar ist, welche Encryption-Algorithmen verwendet werden und wer Zugriff auf die Schlüssel hat. Als sicherste Methode für Instant Messaging gilt aktuell die OMEMO-Verschlüsselung. Unter Sicherheitsaspekten ist zudem die Option zum gezielten Rollout von einzelnen Programm-Modulen für die Deployment-Prozesse wichtig. Sie verhindert, dass in einem Alles-oder-nichts-Vorgang große Softwarepakete ausgerollt werden, die dann vom Administrator selektiv freigeschaltet werden müssen. Modulare Software-Stacks dagegen können über spezialisierte Versionierungs- und Deployment-Systeme flexibel und punktgenau bereitgestellt werden.
Für die Verbindung von New Work und Security steht software-seitig eine ganze Reihe von Technologien zur Verfügung. Zusammen mit der Nutzung von Open Source als Code-Basis und flexiblen Hosting-Modellen (SaaS, Cloud Service, On-premises) für die Bereitstellung bilden sie das Fundament für sicheres, DSGVO- und Compliance-konformes Arbeiten in verteilten Umgebungen.
Creative Commons Lizenz CC BY-ND 4.0
Sie dürfen:
Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.
Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.
Unter folgenden Bedingungen:
Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.
Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.