Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance-Leitfaden für Social Enterprises


Soziale Unternehmenstechnologien: IT-Abteilungen müssen wissen, wie sie Sicherheitsrisiken und Compliance-Risiken begegnen
Risiken mindern, Datenlecks vermeiden und dafür sorgen, dass Informationen nicht über die falschen Verbindungen weitergegeben werden


(23.03.12) - Axway stellte einen Leitfaden für Social Enterprises vor. Darin erfahren CIOs, welche wichtigen Schritte sie bei der Einbindung sozialer Technologien in die Wege leiten sollten, um für ein hohes Maß an Sicherheit, Compliance und Visualisierung ihrer geschäftlichen Interaktionen zu sorgen.

"Soziale Unternehmenstechnologien" revolutionieren die Geschäftsprozesse. Sie ermöglichen eine engere Zusammenarbeit zwischen Firmen, die damit Daten rascher weitergeben, analysieren und letztlich die Abwicklung ihrer Geschäfte beschleunigen können. Doch die zunehmende Nutzung dieser Technologien bringt auch neue Gefahren für die Datensicherheit und die Kontinuität der Geschäftstätigkeit mit sich. Wenn Unternehmen ihren Mitarbeitern im Rahmen von BYOD-Programmen (Bring Your Own Device) außerdem erlauben, eigene Geräte beruflich zu nutzen oder über betriebliche Geräte auf ihre persönlichen Facebook- oder Google+-Accounts zuzugreifen, müssen die IT-Abteilungen wissen, wie sie den daraus entstehenden Sicherheits- und Compliance-Risiken am besten begegnen.

Der Leitfaden mit dem Titel "Securing the Social Enterprise: A Survival Guide" zeigt IT-Managern, wie sie Risiken mindern, Datenlecks vermeiden und dafür sorgen, dass Informationen nicht über die falschen Verbindungen weitergegeben werden, ohne sichere und effiziente Zusammenarbeit im Unternehmen zu behindern.

Diese Grundsätze lauten:

Kunden und Partner direkt integrieren
Social Enterprises – Unternehmen mit Business-Netzwerken – setzen Projekte rascher um, indem sie die Datenverbindungen herstellen, die sie bei geschäftlichen Entscheidungen in Echtzeit und Geschäftschancen unterstützen. Systeme mit Partner-Integration bieten ein höheres Maß an Geschwindigkeit und Präzision und ermöglichen zugleich eine offene und sichere Kommunikation.

Den Geschäftsverkehr lückenlos überwachen
Social Enterprises möchten mehr Informationen austauschen, ohne dabei jedoch ihre eigenen Daten, die ihrer Kunden oder ihre Marke zu gefährden. Um Datenlecks zu vermeiden und die Systemübergänge zu sichern, benötigen IT-Teams durchgehenden Einblick in sämtliche Transaktionen, damit sie die Weitergabe von Informationen auf allen Kanälen jederzeit überwachen können.

Die "richtigen" Verbindungen per Richtlinie unterstützen
Nicht jede Art der Zertifikatsverwaltung und PKI (Public Key Infrastructure) ist für jedes Unternehmen gleichermaßen gut geeignet. Die Organisationen müssen in der Lage sein, Richtlinien und Regeln an ihre geschäftlichen Anforderungen anzupassen und das Richtlinienmanagement zu automatisieren, um die Nerven der IT-Manager zu schonen.

Wichtige Endpunkte direkt anbinden
Social Enterprises können nicht isoliert existieren. Es ist aus wirtschaftlicher Sicht sinnvoll, Mitarbeiter in die Lage zu versetzen, mithilfe der jeweils geeignetsten Tools Informationen auszutauschen. Zu diesem Zweck müssen sichere, direkte Kanäle für die Kommunikation und den Informationsaustausch bereitgestellt werden – sei es per Datenübertragung, Instant Messaging oder E-Mail.

Die Einhaltung gesetzlicher Vorschriften gewährleisten
Das Social Enterprise benötigt integrierte Auswertungsfunktionalitäten, um die Auflagen der zuständigen Aufsichtsbehörden zu erfüllen und sicherzustellen, dass der CIO oder CFO nicht mit heruntergelassenen Hosen erwischt wird.
(Axway: ra)

Axway: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen