Die Fähigkeit zum sicheren Informationsaustausch wird immer mehr nicht nur von der IT-Sicherheit gefordert. Sie hat sich zur Business-Anforderung entwickelt und wird vermehrt von den Geschäftsbereichen an die IT gestellt. Dabei gibt es eine Vielzahl unterschiedlicher Anforderungen.
Dazu gehören der vorgabenkonforme Austausch von Informationen bei Verhandlungen über den Kauf oder Verkauf von Unternehmen und Unternehmensteilen, die Einhaltung von gesetzlichen Vorgaben bei der Weitergabe von kundenbezogenen Daten in der Finanzindustrie, der Schutz von geistigem Eigentum bei der Zusammenarbeit mit Zulieferern oder die Absicherung von sensitiven Informationen bei der Kollaboration mit externen Partnern in der Forschung.
Neben diesen Anforderungen, die teils durch konkrete Compliance-Regelungen, teils aber auch vom Schutzbedarf für geistiges Eigentum geprägt sind, wird der sichere Informationsaustausch aber auch zunehmend als generelle Anforderung gestellt. Das betrifft sowohl die Nutzung von Cloud-Diensten als auch die generelle Weitergabe von Informationen innerhalb von Unternehmen und an externe Stellen. Unternehmen müssen immer flexibler in der Gestaltung ihrer Wertschöpfungsketten und externen Kollaboration werden. Das geht nicht ohne Lösungen für den sicheren Informationsaustausch. Die Herausforderung dabei ist, Informationen nicht nur sicher zu transportieren, sondern sie dauerhaft möglichst gut zu schützen und das Risiko des Kontrollverlusts über Informationen zu minimieren.
Vor der Einführung einer Schutz-Technologie sind drei Schritte erforderlich: Zunächst gilt es, die Anforderungen zu ermitteln, die Risiken zu verstehen und Informationen zu klassifizieren und dann einen strategischen Ansatz für den sicheren Informationsaustausch zu entwickeln, statt in isolierte Punktlösungen zu investieren.
Eine besondere
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.