skip to main content

Information Security und Datenschutz

Lösungen für Datenschutz und Compliance

Information Security und Datenschutz Datenschutzverletzungen nehmen zu. Dabei ist der Verlust von Informationen häufig auf die Unwissenheit oder das unzulängliche Verhalten von Mitarbeitern zurückzuführen. Zusätzlich weiten die Regierungen Datenschutzgesetze und Bestimmungen zur Compliance immer mehr aus.

Für Unternehmen und IT-Leiter haben Information Security, Datenschutz und Compliance daher oberste Priorität. Enterprise Information Management- Lösungen unterstützen Sie dabei.

  • Überblick
  • Unternehmensanforderungen
  • Produkte
  • Ressourcen

Nur durch eine zuverlässige Enterprise Information Management-Strategie und mehrstufige, ausgefeilte Sicherheitsverfahren können Sie Ihr Unternehmen und Ihre Daten schützen.

Information security ist die Vorgehensweise, Informationen in allen Formen vor unautorisiertem Zugriff, Nutzung, Untersuchung, Veröffentlichung, Änderung, Kopieren, Verschieben oder Löschen zu schützen. Es gibt zahlreiche weltweite und branchenspezifische Standards und Vorschriften, die den Unternehmen Maßnahmen zur Informationssicherheit vorschreiben.

Information privacy oder Datenschutz ist das Verhältnis zwischen der Erfassung und Verbreitung von Daten und der Erwartungshaltung der Öffentlichkeit an Compliance und Datenschutz. Der Schutz personenbezogener Daten ist das Ziel. Dabei handelt es sich um Personendaten wie Kontaktinformationen, Gesundheits-, Finanz- und Familiendaten. Diese Personen können Ihre Mitarbeiter, Ihre Kunden und andere Interessengruppen sein. Der Datenschutz kann unter rechtlichen, regulatorischen, politischen und technologischen Aspekten betrachtet werden.

In der AIIM-Umfrage und dem Whitepaper AIIM survey and whitepaper - Managing Governance, Risk and Compliance with ECM and BPM, May 2015, wurden Informationssicherheit und Datenschutz als die beiden wichtigsten Risikoaspekte genannt.

 Enterprise Information Management ist eines der wichtigsten Instrumente zur Erreichung der Compliance Ziele und sollte im Mittelpunkt Ihrer Datenschutzstrategie stehen.

Enterprise Information Management ist eines der wichtigsten Instrumente zur Erreichung der Compliance-Ziele und sollte im Mittelpunkt Ihrer Datenschutzstrategie stehen.

Die Sicherung von Datenbeständen innerhalb eines Unternehmens erfordert eine umfassende Vorgehensweise, die beide Datenzustände berücksichtigt: (1) Content im Archiv und (2) während der Übertragung oder während der Verarbeitung in Geschäftsprozessen.

Content im Archiv sichern

Bevor Sie Content im Archiv speichern, müssen Sie festlegen, wo sich vertrauliche Daten befinden können: in Ihrem Content Management-System sowie in Fileservern und persönlichen Speicherverzeichnissen im gesamten Unternehmen. Sobald die vertraulichen Daten identifiziert wurden, können sie mit den zentralen Funktionen von Enterprise Information Management-Lösungen geschützt werden. Hierzu zählen:

  • Zugriffskontrollen: Stellen Sie sicher, dass Content für berechtigte Personen abrufbar und nutzbar ist. Schützen Sie Daten vor unbefugtem Zugriff und Veränderung.
  • Sicherheitsklassifizierungen: Die Klassifizierung von Daten kann eine der leistungsfähigsten Vorgehensweisen in der Informationssicherheit sein. Die Anwendung von Sicherheitseinstufungen wie Top Secret, Secret, Confidential, Restricted und Public trägt dazu bei, Content entsprechend zu verwalten und zu sichern.
  • Records Management (RM): Die Informationssicherheit wird übersichtlicher und praktikabler, wenn Sie das Datenvolumen reduzieren. Wirksame RM-Programme stellen sicher, dass die Datensätze gemäß den Richtlinien aufbewahrt und vernichtet werden, wenn sie diese nicht mehr benötigen.
  • Verschlüsselung von Archiven: Informationen im Speicher können gefährdet sein. Mit Archivserver-Lösungen kann Ihr Unternehmen seine Informationen innerhalb des Archivs verschlüsseln.

Sichern Sie Content bei der Übertragung und der Verarbeitung in Geschäftsprozessen

Die Sicherung von Inhalten im Speicher ist ein Muss, um Compliance und Information Security zu gewährleisten. Aber dies allein ist nicht ausreichend. Informationen müssen abgerufen, gemeinsam genutzt und ausgetauscht werden, um den Geschäftsnutzen zu gewährleisten. Ein umfassendes IT-Sicherheits-Programm muss die Absicherung von Content bei der Übertragung und der Verarbeitung berücksichtigen. Es gibt zahlreiche Funktionen und Kontrollmechanismen innerhalb von Enterprise Information Management-Lösungen, um diese Ziele zu erreichen:

  • Sicherer Informationsaustausch: Sichern Sie die Übertragung besonders großer Dateien und vertraulicher Geschäftsinformationen innerhalb und außerhalb des Unternehmens. Dies erfolgt mit lückenloser Sicherheit und vollständigem Audit-Tracking.
  • Sichere Kommunikation: Sichern Sie den E-Mail-Verkehr mit vertraulichen Informationen zwischen Mitarbeitern, Kunden und Partnern.
  • Sicheres elektronisches Fax: Verfolgen Sie alle eingehenden und ausgehenden Faxe sicher mit einem Audit-Trail. Schützen Sie die Privatsphäre, indem Sie eingehende Faxe an die E-Mail-Adresse des Empfängers weiterleiten.
  • Bearbeitungsfunktionen: Maskieren oder entfernen Sie mit Redaktionswerkzeugen sensible Daten aus Dokumenten, z.B. Kreditkarteninformationen, um die PCI-DSS-Konformität zu gewährleisten.
  • Einhaltung der Datenschutzanforderungen: Halten Sie HIPAA, PCI-DSS und andere Datenschutzbestimmungen ein.
  • Audit trails: Gestatten Sie Content-Produzenten und -Nutzern, den gesamten Informationslebenszyklus anzuzeigen, d.h. alle Aktionen, die an einem Dokument durchgeführt wurden, von wem und wann.
  • E-Mail-Integrität: Sichern Sie E-Mail-Dokumente zum und vom zentralen Repository unter Verwendung von Links zur "Single Source of the Truth". Dies verhindert die Verbreitung von Duplikaten von E-Mail-Anhängen, sichert die Datenintegrität und kontrolliert die Zugriffsmöglichkeiten.

triad

Vertraulichkeit, Integrität und Verfügbarkeit werden weithin als Triade der Informationssicherheit akzeptiert. Diese Triade beschreibt die drei wichtigsten Ziele der Information Security. Alle Produkte, Lösungen und Dienstleistungen von OpenText werden unter dem Gesichtspunkt der Sicherheit konzipiert, entwickelt und gepflegt, um unseren Kunden die Gewissheit zu geben, dass ihre wichtigen Assets und Informationen zu jeder Zeit geschützt sind.

Vertraulichkeit der Daten

Vertrauliche Informationen sind am stärksten gefährdet. Mitarbeiterdaten, Kundendaten und geistiges Eigentum sind am häufigsten von Sicherheitsvorfällen betroffen.Um die Vertraulichkeit von Daten zu gewährleisten, schränken Regeln daher den Zugang zu Informationen ein.

Mit OpenText Brava können Mitarbeiter praktisch jede Datei - einschließlich Microsoft Office-Dokumente, PDFs, CAD-Zeichnungen und Bilder - sicher anzeigen, kommentieren, bearbeiten und konvertieren, ohne die native Anwendung zu benötigen.

Ein leistungsstarkes, vollständig integriertes Dokumentenmanagement-System, das die wesentlichen Funktionen für die Verwaltung geschäftskritischer Dokumente bietet. Stellen Sie die Integrität Ihrer Inhalte sicher, indem Sie die Zugriffskontrollen für Einzelpersonen und Gruppen auf der Grundlage von Unternehmensrichtlinien anpassen.

Nutzen Sie Desktop- und webbasiertes elektronisches Faxen, um alle eingehenden und ausgehenden Faxe mit einem Audit-Trail sicher zu verfolgen. Gewährleisten Sie die Einhaltung von HIPAA und anderen Datenschutzanforderungen, indem Sie eingehende Faxe direkt an die E-Mail-Adresse des Empfängers weiterleiten.

OpenText PCI Gateway ist ein dediziertes Kommunikationsgateway, das auf der OpenText Trading Grid-Plattform basiert und von einem Qualified Security Assessor als PCI-konform zertifiziert ist. Es entfernt Kreditkarteninformationen und andere sensible Daten und ersetzt sie durch sichere Token.

Integrität der Daten

Die Integrität gewährleistet, dass die Informationen vertrauenswürdig und korrekt sind. Business Records liefern den Nachweis für die Einhaltung gesetzlicher Vorschriften, damit Unternehmen die Integrität und Authentizität ihrer Aufzeichnungen bestätigen können.

Überprüfen Sie alle Dokumente auf ihre Aktualität. Nutzen Sie die umfassende Audit-Trail-Funktion von OpenText Document Management. Sie erfassen automatisch Datum, Uhrzeit und Bearbeiter eines jeden Vorgangs, der an einem Dokument durchgeführt werden kann.

Verwalten Sie, wie, wann und unter welchen Umständen elektronische Dokumente erstellt, aktualisiert, genehmigt, veröffentlicht und archiviert werden können. So wird die Einhaltung strenger regulatorischer Richtlinien wie FDA 21 CFR Part 11  gewährleistet.

Der Branchenführer OpenText Media Management bietet eine "Single Source of Truth" und ein konsolidiertes Asset Repository für Marketing, Branding, Handel, Video und weltweite Verteilung.

Verfügbarkeit der Daten

Unter Verfügbarkeit versteht man die Sicherstellung eines zuverlässigen Zugangs zu den Informationen durch autorisierte Personen. Die Verfügbarkeit ist ein zentrales Ziel des unternehmensweiten Informationsmanagements. Der Umfang der Verfügbarkeit umfasst Aspekte wie den Informationsaustausch und die Systeme zur Archivierung von Aufzeichnungen und Dokumenten.

Ein leistungsstarkes, hochskalierbares, webbasiertes Dokumentenmanagement-System, das ein sicheres, einheitliches Repository für die Verwaltung und den Austausch von Unternehmensinhalten bietet. Gewährleisten Sie einen schnellen Zugriff auf eine sichere, zentrale Datenquelle von jedem Gerät oder jedem Standort aus - im Internet, auf dem Desktop oder auf dem Mobilfunkgerät.

OpenText Tempo Box ist ein wesentlicher Bestandteil der OpenText Content Suite und vereinfacht Content Management. Nutzer können Informationen einfach über mehrere Geräte hinweg synchronisieren und austauschen. Dabei wird die durch die Richtlinien und Vorschriften Ihres Unternehmens geforderte Genauigkeit und Sicherheit der Datenverwaltung nicht beeinträchtigt.

Whitepapers und Erfolgsgeschichten unserer Kunden:

Blogposts:

OpenText Product Security Assurance Program Überblick:

EU-Datenschutz-Grundverordnung – Sind Sie vorbereitet?
Erfahren Sie mehr

Turn risk into reward. Get security and compliance right. Learn why, learn how

OpenText Product Security Assurance Program

 Laden Sie die Übersicht herunter

10 EIM Must Haves for Information Security & Privacy

10 EIM Must Haves

  Laden Sie die Infografik herunter