2018 wird in die Geschichte eingehen als das Jahr, in dem einige der bekanntesten Unternehmen massive Datenschutzverletzungen erlitten haben. Unter anderem machte der Social-Network-Riese Facebook unzählige Schlagzeilen aufgrund der Reihe großer Sicherheitsangriffe, von denen mehr als 100 Millionen Nutzer betroffen waren.

Der durchschnittliche Datensicherheitsvorfall kostet US-Firmen 7,91 Millionen Dollar, und es steht noch etwas Unbezahlbares auf dem Spiel – das Kundenvertrauen. Da diese Bedrohungen nicht einfach so verschwinden werden, sollte das Thema Sicherheit hohe Priorität haben, wenn es um neue Tools für Ihre Technologie geht, wie zum Beispiel Ihre Arbeitsmanagement-Plattform.

Sie könnten natürlich Ihre Arbeit weiter in Excel machen oder versuchen, sich vor der Cloud zu verstecken, aber schon mehr als 250.000 Unternehmen haben eine Arbeitsmanagement-Lösung eingeführt und auch Sie benötigen eine, um wettbewerbsfähig zu bleiben. Diese Tools verbessern die Zusammenarbeit, steigern die Produktivität, erhöhen die Transparenz und – sofern Sie die richtige Lösung benutzen – bieten Sicherheit. All dies ist entscheidend für das Geschäftswachstum.

Hier ist eine Checkliste der wichtigsten Sicherheitsanforderungen, die Ihnen helfen zu bewerten, welche Lösung sich für Ihr kollaboratives Arbeitsmanagement am besten eignet:

Was sollte Ihre Sicherheitscheckliste enthalten?

Sichere Datenspeicherung

Wird das Arbeitsmanagement-Tool von einem globalen Unternehmen bereitgestellt? Wo speichert dieses Unternehmen seine Daten physisch? Verschiedene Staaten und Länder haben sehr spezifische Gesetze in Bezug auf die Einhaltung der Datensicherheit. Die Sicherheitsgesetze eines Staates passen möglicherweise nicht zu Ihren Bedürfnissen. Fragen Sie, wo das Unternehmen seine Daten speichert und stellen Sie sicher, dass die Sicherheitsstandards in der Speichereinrichtung auf dem neuesten Stand sind.

Beispielsweise erfüllt unser Rechenzentrum in den USA die Standards SSAE 16 Typ II und ISO 27001, und unser europäisches Rechenzentrum erfüllt die Standards ISO 27001 und ISAE 3402 (entspricht SSAE 16). Alle Server- und Netzwerkkomponenten werden ständig durch Wrike-Personal und unseren Colocation-Betreibern überwacht.

Ein maskierter Cyberhacker, der wie im Film auf mehrere Bildschirme starrt und munter vor sich hin tippt, ist nicht Ihre einzige Bedrohung. Erkundigen Sie sich nach dem physischen Schutz des Rechenzentrums, etwa ob rund um die Uhr Sicherheitsleute im Einsatz sind, nach Strom-Backup-Systemen, physische Zugangskontrollen, Rauch- und Brandmeldern und digitale Überwachungssystemen.  

Notfallwiederherstellungspläne und -zertifizierungen

Hat der Anbieter skalierbare und sichere Pläne für den Notfälle? Wrike's Notfallwiederherstellungs-Infrastruktur befindet sich in einer Google Cloud Plattform sowohl für US- als auch EU-Regionen, ist hochskalierbar und bietet Sicherheit nach SSAE16 / ISAE 3402 Typ II, ISO 27001.



Eine ISO 27001-Zertifizierung bedeutet, dass der Anbieter bewährte Branchenstrategien für den Umgang mit Sicherheitsvorfällen und für die physische Sicherheit implementiert hat. Sie zeigt, dass der Anbieter über systematisierte Kontrollen verfügt, um die Schäden für Ihr Unternehmen im Falle eines Angriffs zu begrenzen. Dank dieser erhöhten Sicherheitszuverlässigkeit können Sie vertrauensvoll mit sensiblen Daten arbeiten.

Sie sollten auch sicherstellen, dass Daten sowohl gesichert als auch auf redundanten und geografisch verteilten Servern verfügbar sind. Fragen Sie, wie oft eine vollständige Sicherung durchgeführt wird und ob diese Sicherung in einer verschlüsselten Umgebung gespeichert ist, die physisch von den primären Servern getrennt ist.

Ihre Sicherheitscheckliste für kollaboratives Arbeitsmanagement 2

Kontinuierliche Zuverlässigkeit

Verfügbarkeit (Uptime) ist ein Begriff der Computerindustrie für die Zeit, während der ein Computer betriebsbereit ist, innerhalb der also keine Fehlfunktion aufgetreten ist. Ein Tool ist nur dann nützlich, wenn es verwendet werden kann. Hohe Verfügbarkeit bedeutet, dass ein Unternehmen stabil, sicher und erfahren ist. Fragen Sie nach der Verfügbarkeit des Anbieters, um seine Sicherheitszuverlässigkeit zu beurteilen.

Zum Beispiel hat Wrike im Laufe der Jahre einen kontinuierlichen Service mit konsistenter Verfügbarkeit von mindestens 99,9% erreicht, sodass sichergestellt wurde, dass Kunden ohne Unterbrechung auf ihre Aufgaben und Projekte zugreifen können.

Netz- und Systemsicherheit

Welche Verfahren werden verwendet, um die Auswirkungen von schädlichem Datenverkehr und Netzwerkangriffen zu verhindern, zu erkennen und zeitnah zu beheben? Gibt es regelmäßige Updates und ein Patchmanagement? Erfragen Sie, wie häufig der Anbieter interne Netzsicherheits-Audits durchführt, damit er Gefahren leicht erkennen und beheben kann. Bei der Datensicherheit macht eine schnelle Reaktion den Unterschied zwischen Gefahr und Katastrophe.

Nutzer-Authentifizierung

Was sind die Sicherheits- und Passwortrichtlinien? Auch wenn Ihr Team gut ausgebildet ist und Passwörter verwendet, die leistungsfähiger sind als „Passwort123“, stellen E-Mail- und Passwort-Kombinationen eine große Hackergefahr dar. Suchen Sie nach Tools, die Ihren Mitarbeitern helfen, ihre Daten zu schützen. Beispielsweise unterstützt Wrike mehrere Methoden der Verbundauthentifizierung, einschließlich Google Open ID, Azure, Office 365, ADFS, SSO und SAML2, um bequem und sicher Zugriff auf ein Wrike-Konto zu erhalten, das Unternehmenslegitimationen nutzt.

Ist die Plattform des Anbieters auf Mobilgeräten verfügbar? Dann bringen Sie in Erfahrung, welche Sicherheitsfunktionalitäten vererbt werden und welche zusätzlichen Sicherheitsfunktionen bereitgestellt werden, etwa das Anheften von Zertifikaten, das Überprüfen gegen gehackte Geräte und der Schutz auf Anwendungsebene mithilfe eines PIN-Codes oder Fingerabdrucks.

Kundensupport-Richtlinien

Stellen Sie sicher, dass der Anbieter strenge Richtlinien dafür hat, wie Ihre Identität überprüft und Ihnen beim Zugriff auf Ihren Account geholfen wird. Zu wissen, wie ihr Team bei Bedarf auf Ihre Daten zugreifen kann, hilft Ihnen, diese Daten zu schützen. Das Team sollte Richtlinien haben, die es Ihnen ermöglichen, zu bestimmen, wann und wie das Team Ihre Daten sehen kann. Bitten Sie die Anbieter, ihre Richtlinien für Eskalation, Management, Wissensaustausch, Risikomanagement und den täglichen Betrieb mitzuteilen.

Wer aus dem Anbieterunternehmen hat Zugriff auf das Rechenzentrum? Es sollten strenge Richtlinien in Kraft sein. Zum Beispiel erfordert der Zugriff bei Wrike die Einrichtung eines VPN-Kanals, eine Multi-Faktor-Authentifizierung, ein Einmalpasswort und ein persönliches Zertifikat. Wenn Teams geschult sind und strenge Richtlinien haben, sinkt das Datensicherheitsrisiko drastisch.

Datenschutz und Verschlüsselung

Welche Art von Datensicherheitszertifizierungen und -konformitäten hat der Anbieter? Stimmen diese mit Ihren geschäftlichen Anforderungen überein? Welcher Drittanbieter führt die Sicherheitsbewertungen des Anbieters durch?

Zu verstehen, welche Technologie Ihre Informationen schützt, hilft Ihnen, sicherzustellen, dass Ihre Daten erstklassig gesichert sind. Auch wenn jemand in der Lage war, unerlaubten Zugriff auf Ihre Daten zu erhalten, kann er diese nicht direkt lesen, wenn sie verschlüsselt sind. Somit bietet dies eine zusätzliche Schicht dringend benötigten Schutzes.

Bleiben Sie flink und sicher mit Wrike

In unserer kürzlich durchgeführten Studie mit über 1.000 Führungskräften professioneller Dienstleistungsanbieter gaben 75% an, dass Datensicherheit ein großes Anliegen für Kunden ist, und 60% gaben an, dass diese Bedenken sie davon abhielten, agil zu sein oder starke Beziehungen aufzubauen.

Es klingt vielleicht nicht intuitiv, aber Sicherheit steht im Mittelpunkt der Zusammenarbeit. Unabhängig davon, ob es sich bei Ihrem Unternehmen um B2B oder B2C handelt, benötigen Teams einen sicheren Raum für Kommunikation, Innovation und Arbeit, damit sie stets den Überblick über Projekte behalten und Kreativität maximieren können.

Während Sie unterschiedliche Arbeitsmanagement-Plattformen bewerten, denken Sie an diese Kosten und machen Sie Sicherheit zur obersten Priorität. Eine Technikausrüstung, die der Sicherheit Priorität einräumt, spart Ihnen nicht nur Geld, indem sie kostspielige Verstöße vermeidet. Wenn Ihr Team über einen sicheren Raum für Kreativität, Innovation und Zusammenarbeit verfügt, heben Sie sich von der Konkurrenz ab und stärken Ihr Unternehmen, um an der Spitze Ihrer Branche zu bleiben.

  • Sichere Datenspeicherung
  • Notfallwiederherstellungspläne und -zertifizierungen
  • Kontinuierliche Zuverlässigkeit
  • Netz- und Systemsicherheit
  • Nutzer-Authentifizierung
  • Kundensupport-Richtlinien
  • Datenschutz und Verschlüsselung

Wrike ist nicht nur die führende Plattform für kollaboratives Arbeitsmanagement, sondern auch weiterhin ein Pionier im Bereich Sicherheit. Wir sind bestrebt, Wrike zur sichersten und zuverlässigsten Plattform für das kollaborative Arbeitsmanagement auf dem Markt zu machen. Immer wieder fügen wir neue Tools und Funktionen hinzu, um Teams dabei zu unterstützen, flink und sicher zu bleiben. Mit Wrike Lock wird Ihnen beispielsweise ermöglicht, die Schlüssel zu Ihren verschlüsselten Wrike-Daten selbst zu besitzen und zu verwalten, wodurch Sie selbst über Daten in der Cloud mehr Kontrolle haben.

Unsere erweiterten Sicherheitsfunktionen helfen Ihren Teams, sich auf das zu konzentrieren, was wirklich zählt. Möchten Sie mehr darüber erfahren, wie Wrike Ihnen hilft, sicher zu bleiben, während Ihr Geschäft heranwächst? Starten Sie noch heute Ihren Gratis-Test.

Collaboration-Software für Marketing-Teams: Ein Leitfaden

Collaboration-Software für Marketing-Teams: Ein Leitfaden

Wie wählen Sie unter Tausenden von verfügbaren Tools das Beste für Ihr Team aus?

Geben Sie bitte einen Wert ein
Geben Sie bitte einen Wert ein
Bitte geben Sie Ihre Telefonnummer ein
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option
Bitte wählen Sie eine Option

Mit dem Ausfüllen und Absenden des Formulars erkenne ich die Datenschutzerklärung von Wrike an.

Bedingungen akzeptieren, um fortzufahren
Bedingungen akzeptieren, um fortzufahren
Server error. We're really sorry. Wait a few minutes and try again.

Vielen Dank für Ihr Interesse an unserem E-Book!

Laden Sie es jetzt herunter

Wir haben den eBook-Link auch an Ihre E-Mail geschickt, damit Sie ihn leichter finden.