Suchen

Datensicherheit beim eGovernment: Digital statt analog? Papierdokumente sind ein Unsicherheitsfaktor

| Redakteur: Gerald Viola

Papier ist geduldig – und mitunter geschwätzig, wenn es in die falschen Hände gerät. Doch Datenschutz fängt genau hier an: bei der auf Papier gedruckten Information. Im Zeitalter von eMail und Internet liegen noch immer rund 30 Prozent aller geschäftlich relevanten Informationen nur in Papierform vor. Einen echten Schutz gibt es nicht.

Datenschutz für eGovernment: Papier ist mitunter geschwätzig
Datenschutz für eGovernment: Papier ist mitunter geschwätzig
( Archiv: Vogel Business Media )

Deshalb gilt: Nur elektronisch erfasste Dokumente lassen sich zuverlässig verschlüsseln, gegen Missbrauch schützen und gezielt an jene Mitarbeiter verteilen, für die sie gedacht sind. eCopy bietet mit der Software eCopy ShareScan und eCopy Desktop zwei Lösungen zur elektronischen Erfassung von gedruckten Dokumenten mit Digitalkopierern, Multifunktionsgeräten und Scannern, wie sie in jedem Büro zum Einsatz kommen. Einmal digital erfasst, sind auch papierbasierende Informationen so sicher wie ihre elektronischen Pendants.

IT-Compliance, also die Einhaltung von gesetzlichen Bestimmungen zur Datensicherheit, Verfügbarkeit und Datenschutz, wird von vielen zwar als Zeitfresser angesehen, bietet gleichzeitig jedoch eine echte Chance zur Prozessoptimierung bei der Integration von Papierdokumenten in digitale Workflows.

Weltweit mehr als 10.000 Richtlinien und Gesetze wie SOX, EuroSOX, Basel II und DCGK zwingen nicht nur Öffentliche Verwaltungen sowie börsennotierte und buchführungspflichtige Unternehmen in den USA, sondern auch in Europa zur Einhaltung von Compliance-Vorschriften, beispielsweise zu Aufbewahrungsfristen, Datenschutzbestimmungen und Risikomanagement. Doch derzeit befolgen nur 33 Prozent aller Unternehmen ein Compliance-Schema, nach dem Informationen in Kategorien wie beispielsweise „intern“, „vertraulich“ oder „streng vertraulich“ klassifiziert werden (Quelle: PMP Research).

Nächste Seite: Das klassische Fünf-Stufen-Sicherheitsmodell

(ID:2040449)