Sichere Datenräume verbessern Kollaboration zwischen Unternehmen

Methoden für sichere Datenbearbeitung und Datentransfer

16.10.2009 | Autor / Redakteur: Wilfried Platten / Peter Schmitz

Zusammenarbeit in und zwischen Unternehmen erfordert oft den Austausch vertraulicher Daten. Will man nicht zur Kette am Koffer greifen sind sichere Datenräume eine brauchbare Alternative.
Zusammenarbeit in und zwischen Unternehmen erfordert oft den Austausch vertraulicher Daten. Will man nicht zur Kette am Koffer greifen sind sichere Datenräume eine brauchbare Alternative.

Personenbezogene Daten erfordern Sicherheit bei Datenhaltung und Datentransfer

Wie schützt man sensible Daten effektiv vor fremden Zugriffen oder Fehlhantierungen und macht sie dabei doch zugänglichfür alle beteiligten Parteien? Diese Frage stellten sich die Verantwortlichen bei Fujitsu auch. Ihre Lösung ist der virtuelle Datenraum von Brainloop. So können Fujitsu-Mitarbeiter jetzt Daten schnell und sicher austauschen. „Zwischen der Zentrale und den Niederlassungen werden häufig Personalunterlagen, Arbeitsverträge und andere vertrauliche Dokumente ausgetauscht. Das muss auf eine Weise geschehen, die schnell, zuverlässig und vor allem sicher ist.“ sagt Hartmut Semmler, Senior Director und Head of HR Payroll and Expert Services bei Fujitsu Technology Solutions (FTS)

Schnell, jedoch enorm unsicher, ist das Versenden vertraulicher Dokumente per E-Mail-Anhang. Ein E-Mail-Anhang kann von leidlich technisch versierten Interessierten gelesen werden wie eine Postkarte. Viele E-Mail-Systeme lassen Anhänge zudem nur bis zu einer bestimmten Größe zu. Noch immer wird von vielen Unternehmen die umständliche Methode genutzt, Dokumente in Papierform oder auf CD per Kurier zu versenden.

Doch die Gefahrenpotentiale dieses Distributionsweges sollten seit den Skandalen der letzten Zeit hinlänglich ins allgemeine Bewusstsein gerückt sein – ganz abgesehen davon, dass der Service eines Kuriers nicht nur teuer ist, sondern im Vergleich zu modernen Kommunikationswegen auch extrem langsam! Inhouse-Portale oder unternehmensweite Dokumenten-Management-Systeme sind nur hinter der Firmen-Firewall zu betreten und schließen so externe Spezialisten und Projektmitglieder aus. Auch Passwort-geschützte FTP-Server sind nicht ganz unkompliziert. Sie sind zwar relativ schnell und einfach aufgesetzt. Doch die Rechteverwaltung ist arbeitsaufwendig und der Mangel an integrierten Arbeitsabläufen, die eine reibungslose Zusammenarbeit gewährleisten, ist ein großes Handicap.

Fortschrittliche Unternehmen bedienen sich heute effektiverer, schnellerer und sichererer Methoden. Durch die Entwicklungen im Bereich der IT sind wir heute in der Lage, neue Wege für diese Herausforderungen zu gehen. Bei der Analyse und Bewertung geeigneter Lösungsansätze für diesen Problemkreis gilt es, vorab eine technologische Entwicklung ins Kalkül zu ziehen. Dieser Trend wird in Zukunft noch viel stärker die Art und Weise bestimmen, wie Daten und Dokumente bearbeitet, verteilt und gespeichert werden: hin zu SaaS-Anwendungen (Software as a Service), auch Cloud Computing genannt.

Nach dem von Großrechnern geprägten Server Based Computing (SBC) und den ausufernden Client-Server-Architekturen mit ihren viel zu funktionsreichen Arbeitsplatz-PCs stehen wir aktuell mitten in einem Paradigmenwechsel, dem nächsten Schritt in der Evolution der IT-Strukturen. Aus Sicht des Anwenders wird nur noch ein Thin Client mit einem Browser, eine Internetverbindung, sowie die Passwort-gesicherte Zugangsberechtigung benötigt. Aus Sicht des Unternehmens liegen die Anwendungen, die Daten und die Dokumente in einem gesicherten Raum. Und dies entweder innerhalb des eigenen Unternehmens oder bei externen IT-Dienstleistern (SaaS, siehe oben). Diese Art zu Arbeiten wird so selbstverständlich werden wie die Nutzung einer Suchmaschine. Es wird genauso einfach und schnell sein und bietet zusätzlich maximale Sicherheit für die Informationen.

Seite 3: Sichere und effiziente Kommunikation

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2041670 / Kommunikation)