Warenkorb
Produkt
Anz
Preis
Neu Sale
Bild
Produktbild

White Paper ERM

Format: ZIP-Datei

Sprache: DE & EN
Erscheinungsdatum: 3. 2014

previewPreview

Projektgruppe: SP2

Enterprise Rights Management (ERM) ermöglicht sichere Datenaustauschprozesse
ab 1 73,00 € Inkl. 19,00% MwSt.

Abstract

Ohne eine intensive Zusammenarbeit zwischen Projektpartnern und Zulieferern ist die Entwicklung innovativer Produkte nicht mehr denkbar. Sie erfordert jedoch einen permanenten und vor allem vertrauensvollen Austausch von Dokumenten - in beiden Richtungen, in immer kürzeren Abständen und häufig mit vielen Partnern gleichzeitig. Eins darf dabei aber nicht passieren – Firmen-Know-how darf nicht in falsche Hände geraten!

Früher war dieser Informationsaustausch eher mit dem Volleyball zu vergleichen: „Wir stehen hier und wir kennen alle Mitspieler auf der Gegenseite“. Heute dagegen entspricht die Situation eher dem Basketball: Bei erhöhtem Tempo wechseln alle Mitspieler ständig ihre Positionen.

Jedes Entwicklungsprojekt entwickelt auch seine eigene individuelle Dynamik, Vielfältigkeit und Komplexität. Dadurch kann der Überblick leicht verloren gehen, so dass durch Fahrlässigkeit, Unwissenheit und Zeitdruck Daten nicht korrekt weitergeleitet oder einfach nicht genug geschützt werden. Was passiert z.B. mit Daten, die nach einem Ende des Projektes auf der Festplatte des Partners liegen? Werden die wirklich gelöscht? Oder schlummern sie dort vor sich hin und dienen vielleicht sogar einmal bei einer Akquise als Vorzeigeprojekt?

Neben diesem rein menschlichen Versagen darf kriminelle Energie nicht außer Acht gelassen werden – als bewusste Weitergabe von Informationen an die Konkurrenz oder durch gezielte Wirtschaftsspionage. Da werden z.B. in mittelständischen Unternehmen Spionageprogramme eingeschleust, die dann über Monate hinweg Produktinformationen „absaugen“. Die dadurch für die deutsche Wirtschaft entstehenden Schäden steigen von Jahr zu Jahr permanent an: Umsatzeinbrüche, eventuell der Verlust der Marktführerschaft, Vertragsstrafen durch den Projektpartner bis hin zum Ende einer jahrelangen erfolgreichen Kundenbeziehung. Und wenn schließlich z.B. durch gefälschte und minderwertige Ersatzteile durch Unfälle Sach- und Personenschäden auftreten, ist auch der gute Ruf der eigenen Marke dahin.

Was also ist zu tun? Sich von der Komplexität der Herausforderung schrecken lassen und auf das perfekte und umfassende IT-System warten?

Oder sollte nicht hier und jetzt gezielt nach praktisch umsetzbaren Lösungen gesucht werden, um in ersten überschaubaren Bereichen potentielle Sicherheitslücken schon heute effektiv schließen zu können?

Dazu müssen mit den zur Verfügung stehenden Tools Mechanismen geschaffen werden, die den Zugriff auf Dokumente sowie deren Austausch automatisiert kontrollieren. Aus diesen Erfahrungen können wiederum Regeln und Handlungsanweisungen abgleitet werden, mit denen zukünftig vertrauensvolle Kollaborationen schneller realisiert werden können. Denn es verstreicht heute immer noch zu viel Zeit, bis die Projektpartner sukzessiv und individuell alle Sicherheitsbedenken beseitigt und sich auf einen gemeinsamen Weg geeinigt haben.

Portrait

Weitere Veröffentlichungen