Inhaltsverzeichnis

Teile den Beitrag

Ein digitaler Tresor für alle Fälle

animiertes Bild, großer Innenraum eines Tresors, Hashchain am oberen Rand um Sicherheit eines digitalen Tresors zu verdeutlichen

Trotz wiederkehrender Ankündigungen die Bürokratie in Deutschland schlanker zu gestalten, benötigt man nach wie vor zahlreiche Anträge, Versicherungen und Dokumente. Die meisten Dokumente benötigt man nach der Firmengründung oder der Patentanmeldung eher selten. Wenn man sie allerdings braucht, sollten sie schnell zu finden sein. Ein digitaler Tresor für solche Dokumente ist sicher, schnell und effizient. Also ein optimaler Anwendungsfall für Unternehmen.

Was genau versteht man unter einem digitalen Tresor?

Ein digitaler Tresor funktioniert im Prinzip wie sein physisches Gegenstück, mit einem entscheidenden Unterschied. Er liegt (bestenfalls) auf einem dedizierten Server, der in Deutschland gehostet wird. Der Zugriff auf die hochgeladenen Dokumente erfolgt dabei über die Cloud. Wichtig ist hierbei die begriffliche Abgrenzung. „Cloud“ steht in diesem Kontext nicht synonym für öffentliche US-Dienste wie Google oder AWS, sondern ist vielmehr als sicherer Remote-Zugriff auf einen exklusiv genutzten Server zu verstehen.

Um die absolute Sicherheit der Dokumente zu garantieren, sind redundante Backups unerlässlich. Im Idealfall befinden sich diese an Standorten in zwei verschiedenen EU-Ländern. Diese Strategie der räumlich getrennten Speicherung nennt man Geo-Redundanz. Sie stellt sicher, dass deine Daten selbst bei massiven Störungen wie Naturkatastrophen oder regionalen Totalausfällen eines Rechenzentrums jederzeit verfügbar bleiben.

Theoretisch ließe sich diese Redundanz auch innerhalb Deutschlands abbilden, da ein großflächiges Schadensereignis, das mehrere Standorte gleichzeitig trifft, eher unwahrscheinlich ist. Da jedoch in der gesamten EU einheitlich hohe Datenschutz-Standards (DSGVO) gelten, bietet die Verteilung der Server auf verschiedene EU-Länder ein zusätzliches Level an physischer Sicherheit, ohne rechtliche Kompromisse einzugehen.

Wie kann die Sicherheit der Dokumente garantiert werden?

Der wohl wichtigste Punkt bei der Sicherheit der wichtigsten Dokumente von Unternehmen ist die Ende-zu-Ende-Verschlüsselung (E2EE). Bei diesem Verfahren werden Dokumente bereits während des Uploads automatisch verschlüsselt und als unlesbare Datenmenge auf dem Server abgelegt.

Der Zugriff ist ausschließlich mit dem passenden Passwort möglich. Dieses Passwort liegt allein in der Hand des Unternehmers oder der verantwortlichen Person, die den digitalen Tresor eingerichtet hat. Selbst der Anbieter hat keinen Zugriff auf die Dokumente. Das ist auch bekannt als „Zero Knowledge Prinzip“.

Anhand eines einfachen Beispiels kann man die Verschlüsselung besser verdeutlichen. Stell dir vor, du legst physischen Dokumente in einen Safe in einer Lagerhalle. Ganz ohne Verschlüsselung wäre der Tresor offen und jeder Mitarbeiter, Einbrecher oder sonstige Person könnte deine Dokumente dementsprechend einsehen.

Bei einer normalen Verschlüsselung liegen deine Dokumente weiterhin in dem Save in der Lagerhalle. Immerhin ist der Save nun aber abgeschlossen. Den Schlüssel haben nun nur noch der Geschäftsführer der Lagerhalle und du selbst. Das bedeutet allerdings, dass du weiterhin nicht die volle Kontrolle über die Dokumente hast. Schließlich kann der Geschäftsführer der Lagerhalle unvorsichtig sein, den Schlüssel frei herum liegen lassen oder gar selbst die Dokumente einsehen.

Bei einer Ende-zu-Ende-Verschlüsselung steht der Safe weiterhin in der Lagerhalle. Aber nun hast nur noch du den Schlüssel. Niemand hat mehr Zugriff darauf. Das heißt, du alleine bist dafür verantwortlich, den Schlüssel aufzubewahren. Dadurch hast nur noch du und die Personen, denen du den Schlüssel anvertraust, Zugriff auf die Dokumente.

Zusätzliche Schutzmechanismen: Hashing und Audit-Log

Um die Unversehrtheit deiner Daten zu garantieren, wird jedes Dokument mit einem sogenannten Hash-Wert versehen. Dieser digitale Fingerabdruck fungiert als Verifizierungscode, der sofort „Alarm schlägt“, falls eine Datei manipuliert wird. In einem solchen Fall erhältst du umgehend eine Benachrichtigung darüber, welches Dokument wann geändert wurde.

So weißt du jederzeit, ob eine Änderung autorisiert war oder ob jemand unbefugt in deinem Namen agiert hat.
Zusätzlich sorgt ein integrierter Audit-Log für volle Transparenz. Er protokolliert lückenlos, welcher Mitarbeiter zu welchem Zeitpunkt Dokumente eingesehen, bearbeitet oder neu hochgeladen hat. So behältst du nun wirklich die vollständige Kontrolle über deine digitale Infrastruktur.

Melde dich zu unserem Newsletter an!