Systeme: Sicherer Informationsaustausch in der Praxis

Kontrollverlust vermeiden

Die Herausforderung ist alt, aber noch nie war sie so groß wie heute: Information sicher auch über die Unternehmensgrenzen hinweg auszutauschen, ohne die Kontrolle darüber zu verlieren. Mit der wachsenden Nachfrage steigt auch die Zahl der angebotenen Lösungen. Nur: Manche Werkzeuge sind limitiert, andere kompliziert. Die positive Nachricht: Sicherer Informationsaustausch ohne Kontrollverlust ist heute machbar. Der Artikel gibt einen Überblick über Grundlagen und Werkzeuge des sicheren Informationsaustausches.
Der Trend zu Bring your own Device hat sich nicht selten zu einem Albtraum für IT-Abteilungen entwickelt. Zwar sind die Devices oft smart und einfach in der ... (mehr)

Die Fähigkeit zum sicheren Informationsaustausch wird immer mehr nicht nur von der IT-Sicherheit gefordert. Sie hat sich zur Business-Anforderung entwickelt und wird vermehrt von den Geschäftsbereichen an die IT gestellt. Dabei gibt es eine Vielzahl unterschiedlicher Anforderungen.

Dazu gehören der vorgabenkonforme Austausch von Informationen bei Verhandlungen über den Kauf oder Verkauf von Unternehmen und Unternehmensteilen, die Einhaltung von gesetzlichen Vorgaben bei der Weitergabe von kundenbezogenen Daten in der Finanzindustrie, der Schutz von geistigem Eigentum bei der Zusammenarbeit mit Zulieferern oder die Absicherung von sensitiven Informationen bei der Kollaboration mit externen Partnern in der Forschung.

Neben diesen Anforderungen, die teils durch konkrete Compliance-Regelungen, teils aber auch vom Schutzbedarf für geistiges Eigentum geprägt sind, wird der sichere Informationsaustausch aber auch zunehmend als generelle Anforderung gestellt. Das betrifft sowohl die Nutzung von Cloud-Diensten als auch die generelle Weitergabe von Informationen innerhalb von Unternehmen und an externe Stellen. Unternehmen müssen immer flexibler in der Gestaltung ihrer Wertschöpfungsketten und externen Kollaboration werden. Das geht nicht ohne Lösungen für den sicheren Informationsaustausch. Die Herausforderung dabei ist, Informationen nicht nur sicher zu transportieren, sondern sie dauerhaft möglichst gut zu schützen und das Risiko des Kontrollverlusts über Informationen zu minimieren.

Der erste Schritt: Informationen klassifizieren

Vor der Einführung einer Schutz-Technologie sind drei Schritte erforderlich: Zunächst gilt es, die Anforderungen zu ermitteln, die Risiken zu verstehen und Informationen zu klassifizieren und dann einen strategischen Ansatz für den sicheren Informationsaustausch zu entwickeln, statt in isolierte Punktlösungen zu investieren.

Eine besondere

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023