Skip to main content

Vertraulicher Datenaustausch

  • Chapter
  • First Online:
Manipulationssichere Cloud-Infrastrukturen

Zusammenfassung

Es gibt einen stark wachsenden Bedarf an Lösungen für firmenübergreifenden Austausch von Informationen und Dokumenten sowohl von Mensch zu Mensch als auch zur Integration digitaler Prozesse. Die schnelle Ausbreitung digitaler, mobiler Endgeräte sowie die zunehmende firmenübergreifende Verzahnung von Geschäftsprozessen treiben diese Entwicklung voran. Neben zunächst bevorzugten, recht weit verbreiteten On-Premise-Lösungen, zeigen Cloud-basierte Dienste gerade in diesem Umfeld ihre Stärken im Sinne von hoher Wirtschaftlichkeit und hohem Nutzerkomfort. Jedoch besteht für Unternehmen natürlich immer die Anforderung der Gewährleistung eines adäquaten Sicherheitsniveaus, wenn geschäftskritische Abläufe hier abgebildet werden sollen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 54.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 69.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Similar content being viewed by others

Notes

  1. 1.

    Zu solcher Unternehmens-Software zählen zum Beispiel ,,Workflow Management Systems“ WfMS, ,,Team Management Systems“ TMS, ,,Enterprise Resource Planning“ ERP, ,,Computer-aided Design“ CAD, ,,Engineering Control Center“ ECTR, etc.

Literatur

  1. Uniscon GmbH. (2019). Homepage iDGARD. www.idgard.de, abgerufen am 08. März 2019.

  2. Rieken, R., Jäger, H. (2014). Datenaustausch über die Cloud - geht das sicher und komfortabel?. Vortrag, 11. Österreichischer IT-Sicherheitstag, Salzburg, Oktober 2014.

    Google Scholar 

  3. Jäger, H. (2015). White Paper Datenraum. http://www.idgard.de, abgerufen am 08. März 2019.

  4. Uniscon GmbH. (2018). Cloud-Dienst für sicheren Datenaustausch und virtuelle Datenräume. – Produktliteratur. http://www.idgard.de, abgerufen am 08. März 2019.

  5. Jäger, H. (2015) M2M-Kommunikation als Grundlage für Industrie 4.0 – White Paper. http://www.idgard.de, abgerufen am 08. März 2019.

  6. Jäger, H. (2017). Wann dürfen Berufsgeheimnisträger Cloud-Dienste nutzen? – White Paper. http://www.idgard.de, abgerufen am 08. März 2019.

Download references

Author information

Authors and Affiliations

Authors

Corresponding authors

Correspondence to Ralf O. G. Rieken or Hubert A. Jäger .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2020 Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Rieken, R.O.G., Jäger, H.A., Dirkmann, A., Iclodean, L. (2020). Vertraulicher Datenaustausch. In: Jäger, H.A., Rieken, R.O. (eds) Manipulationssichere Cloud-Infrastrukturen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-31849-9_6

Download citation

Publish with us

Policies and ethics