Sichere Datenräume verbessern Kollaboration zwischen Unternehmen

Methoden für sichere Datenbearbeitung und Datentransfer

16.10.2009 | Autor / Redakteur: Wilfried Platten / Peter Schmitz

Zusammenarbeit in und zwischen Unternehmen erfordert oft den Austausch vertraulicher Daten. Will man nicht zur Kette am Koffer greifen sind sichere Datenräume eine brauchbare Alternative.
Zusammenarbeit in und zwischen Unternehmen erfordert oft den Austausch vertraulicher Daten. Will man nicht zur Kette am Koffer greifen sind sichere Datenräume eine brauchbare Alternative.

Die interne und externe Zusammenarbeit ist für viele Unternehmen ein geschäftskritischer Faktor, wie auch die Datensicherheit. Das Wegsperren von Dokumenten in einem Stahlschrank ist keine Lösung, mit solchen Daten muss produktiv gearbeitet werden. Gerade bei Projektarbeit, die über die Unternehmensgrenzen hinaus geht, ist es notwendig, dass Teammitglieder in einem sicheren, aber einfach zu bedienenden Umfeld Informationen und Dokumente austauschen und gemeinsam bearbeiten können.

Die Zahl der Projekte, die von mehreren Unternehmenseinheiten oder von verschiedenen Standorten aus bearbeitet werden, steigt. Und es sind gerade die großen, umfangreichen und anspruchsvollen Projekte, die hier eine Vorreiterrolle einnehmen. Mitarbeiter verschiedenster Standorte, Partner, Zulieferer, Kunden oder externe Berater arbeiten eng in den Projekten zusammen, obwohl sie in den unterschiedlichen Organisationen, Ländern, Zeitzonen und technischen Umgebungen angesiedelt sind.

Einerseits muss jedem Beteiligten die optimale Arbeitsumgebung ermöglicht werden, um die Ergebnisse des Projekts nicht zu gefährden, andererseits muss gewährleistet sein, dass selbst bei einer großen, inhomogenen Gruppe keine vertraulichen Informationen in falsche Hände geraten. Wie schnell es geschehen kann, dass Dokumente etwa per E-Mail an falsche Adressaten gesendet werden, zeigt das Beispiel des Pharmaunternehmens Eli Lilly. Hochvertrauliche Prozessunterlagen wurden von der beauftragten Anwaltskanzlei nicht wie beabsichtigt intern weitergeleitet, sondern an einen Journalisten der New York Times. Die versehentliche Auswahl der falschen E-Mail-Adresse in Outlook hatte fatale Folgen, denn mit der Publizierung dieser geheimen Daten wurde der Prozess verloren, ebenso wie Millionen von Dollar.

Es läßt sich nicht verhindern dass wichtige Daten das Unternehmen verlassen

Dieser Vorfall zeigt exemplarisch die Dimensionen der Sicherheitsproblematik beim Umgang mit sensiblen, unternehmenskritischen Dokumenten. Sie lässt sich nicht mit dem Wegsperren von Dokumenten auf beliebigen Datenträgern in einem Stahlschrank erledigen. Mit diesen Dokumenten wird produktiv gearbeitet, sie sind unverzichtbarer Teil der Wertschöpfungskette. Die moderne Arbeitsteilung lässt zudem die Grenzen zwischen „innen“ und „außen“ immer mehr verschwimmen.

Deshalb müssen auch externe Experten, wie Anwälte, Berater, Behörden oder Lieferanten, zunehmend in den Dokumenten- Workflow integriert werden. Die betriebliche Praxis zeigt, dass es gerade die wichtigen, unternehmenskritischen Informationen sind, die die Grenzen des eigenen Unternehmens verlassen müssen, darunter zum Beispiel Produktentwicklungsdaten und Fondsinformationen. Aber auch vertrauliche Spezifikationen und Verträge werden oft zwischen Unternehmen, Anwälten und Gesetzgebern ausgetauscht, ebenso wie Kundeninformationen oft zwischen Stammhaus und Distributoren oder personenbezogene Daten zwischen Personalabteilung und Personal-Dienstleistern ausgetauscht werden.

Unternehmen stehen damit in einem typischen Zielkonflikt zwischen der Sicherheit und Integrität der unternehmenskritischen Daten und deren schneller, reibungsloser Distribution an alle, die innerhalb und außerhalb der Firma dafür autorisiert sind. Von der Lösung dieser widersprüchlichen Anforderungen hängt oft genug die Wettbewerbsfähigkeit eines Unternehmens ab. Denn je sicherer und effektiver die Bereitstellung und Bearbeitung von Dokumenten gelöst wird, desto schlagkräftiger kann das Unternehmen agieren beziehungsweise reagieren.

Anders formuliert bedeutet das: Sämtliche Sicherheitsmaßnahmen wie Zugriffskontrolle, Berechtigungen oder Verschlüsselungen müssen für die gemeinsame Dokumentenbearbeitung innerhalb und außerhalb der Firewall organisiert und garantiert werden.

Seite 2: Personenbezogene Daten erfordern Sicherheit bei Datenhaltung und Datentransfer

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2041670 / Kommunikation)