-
Die
vorliegende Erfindung betrifft ein System und ein Verfahren zum
Verwalten von Dateien unter Verwendung von über ein Netzwerk miteinander
verbundenen elektronischen Datenverarbeitungsanlagen.
-
Die
Dateien können
im Sinne der vorliegenden Patentanmeldung unterschiedlichste Formate aufweisen
und beispielsweise als vollständige
und aus einer oder mehreren Dateien zusammengesetzte Anwendungsprogramme
für elektronische
Datenverarbeitungsanlagen ausgebildet sein, wobei die Dateien einen
beliebigen Informationsgehalt beinhalten können.
-
Nach
dem Stand der Technik ist es bekannt, dass Dokumente mittels Datenbanken
auf elektronischen Datenverarbeitungsanlagen verwaltet werden. Für verschiedene
Einsatzbereiche werden dabei unterschiedliche Arten von Datenbanken,
wie beispielsweise relationale, objektorientierte oder Volltext-Datenbanken, oder
aber auch Kombinationen verschiedener Datenbanken eingesetzt. Unabhängig von
der Art der eingesetzten Datenbank bietet diese den Vorteil, dass
sie über
umfangreiche Zugriffs- und Verwaltungsmechanismen verfügt, über welche
die darin abgelegten Dokumente bzw. Querverweise auf dieselben zeitoptimiert
und komfortabel verwaltet werden können. Eine andere nach dem
Stand der Technik bekannte und heute weit verbreitete Möglichkeit, Dokumente
auf elektronischen Datenverarbeitungsanlagen zu verwalten, ist die
Verwaltung mittels eines Dateisystems.
-
Die
moderne Büroarbeit
ist ohne den Einsatz von Computern nicht mehr denkbar, da ein Großteil aller
Büroarbeiten
heute am Computer unter Verwendung einer Vielzahl von Programmen
und Systemen stattfindet. Ein entsprechendes modernes Arbeitsumfeld
umfasst demgemäß beispielsweise
einen Computer oder ein Notebook, welcher bzw. welches mit einem
Betriebssystem, bestimmten Anwendungsprogrammen zur Textverarbeitung
usw. und mit einem geeigneten E-Mail-Programm ausgestattet ist, sowie
einen Kopierer, ein Faxgerät,
ein Telefon, ein Handy, Ordner und einen Aktenschrank.
-
Um
eine effektive Business-Umgebung gewährleisten zu können, benötigt man
zunächst
eine geeignete Kommunikation, wobei beispielsweise per Telefon Geschäftspartner
kontaktiert oder Gesprächstermine
von Sekretariat zu Sekretariat vereinbart werden. Wichtige rechtsverbindliche
Dokumente und Verträge
werden meist vorab per Telefax versendet. Des Weiteren benötigt man
ein geeignetes E-Mail-System zum Austausch von Informationen, Terminabsprachen
und Dokumenten. Eine entsprechende Dokumentablage erfolgt im Allgemeinen per
Ordner, Hängeregister
oder in Kisten. Zudem sind Meetings erforderlich, welche im Allgemeinen persönlich erfolgen
und einen hohen Reise- und Kostenaufwand bedeuten.
-
Ab
einer mittleren Unternehmensgröße wird eine
aufwendige IT-Infrastruktur benötigt.
Diese beinhaltet beispielsweise E-Mail-Programme, Daten- und Fileablagen,
welche meist durch lokale Festplatten, Netzwerklaufwerke auf Fileservern
(Homedirs, Projektlaufwerke usw.) gegeben sind, Viren und Spamfilter
(meist eigene Server), eine Firewall, Internetsicherheit (meist
Proxy Server), ein Kundenbeziehungsmanagement (CRM), eine Zeiterfassung,
Warenwirtschaft, Urlaubs-Datenbanken, Projektdatenbanken, Konferenzsysteme,
Telefonanlagen und Endgeräte,
Standortvernetzung (WAN-Infrastruktur), Datacentre
mit Notstromversorgung, Brandschutz, Klimatisierung, Überwachung
und Zugangsschutz, Server, Storage, Netzwerkinfrastruktur, Backup,
Restore und Disaster Recovery Equipment (Brandroboter usw.). Die
Anschaffung, der Betrieb und die Unterhaltung einer entsprechenden
sicheren und effizienten IT-Infrastruktur ist sehr zeit- und kostenintensiv. Die
Aufrechterhaltung der Services erfordert hoch qualifizierte Mitarbeiter.
Dies ist speziell bei geringerer Unternehmensgröße höchst problematisch. Einerseits benötigen solche
Unternehmen höchst
effiziente IT-Umgebungen, um Wachstum abbilden zu können, andererseits
sind diese Anforderungen finanziell nicht abbildbar. Viele Unternehmen
sind an genau diesen Problemen gescheitert.
-
Das
meiste Know-How eines Unternehmens wird heute in dem E-Mail-Verkehr
der Mitarbeiter konzentriert. Dennoch haben die meisten Unternehmen aus
Technik- und Kostengründen
hier starke Beschränkungen.
So ist im Allgemeinen die Anzahl der E-Mails und die Postfachgröße beschränkt. Dies führt dazu,
dass die meisten Mitarbeiter ihre Daten lokal auf der Festplatte
ihres Computers oder auf CD/DVD speichern. Die Daten gehen so für das Unternehmen
verloren und spätestens
beim Ausscheiden eines Mitarbeiters geraten Unternehmensdaten in
andere Hände.
Bis heute gibt es keine durchgängige
technische Lösung
für dieses
Problem. Zudem sind alle derzeitigen E-Mail-Systeme Standalone-Systeme
mit nur geringer Integration in die restliche IT-Infratstruktur.
Diese Systeme verfügen
meist über
eigene zur übrigen
IT-Infrastruktur inkompatible Datenformate.
-
Im
Allgemeinen werden Geschäftsbriefe,
Angebote usw. mittels eines Textverarbeitungsprogramms erstellt,
gespeichert und per Anhang an einer E-Mail an Mitarbeiter weltweit versendet.
Nachdem diese eventuelle Änderungen
an diesen Dokumenten durchgeführt
haben, senden sie eine neue Version zurück. Jede E-Mail wird mit allen
Anhängen weitergeleitet,
was extrem ineffizient ist. Neben technischer Ressourcen-Verschwendung
wird hier vor allen Dingen Zeit und Produktivität vernichtet. Jeder Mitarbeiter
muss die gesamte Historie lesen, alle Anhänge abspeichern, öffnen und
auf Änderungen überprüfen. Hierdurch
entstehen lange Laufzeiten und Versionskonflikte.
-
File-Ablagen
finden lokal auf dem Computer (PC) oder dem Notebook statt. Die
vom Unternehmen zur Verfügung
gestellten Netzwerke, Homedirs usw. werden oft nur für die „offiziellen” Daten
benutzt. Hierdurch konzentrieren die Mitarbeiter ihr Know-How auf
von ihnen kontrollierte Arbeitsumgebungen. Für ein Unternehmen gibt es so
keine Möglichkeit
diese Daten oder gar Inhalte zu adressieren. Beim Ausscheiden eines
Mitarbeiters oder bei technischen Defekten der lokalen Computer
geht das gesamte Wissen der Mitarbeiter für das Unternehmen endgültig verloren.
Selbst wenn File-Server rege genutzt würden, haben diese Systeme entscheidende Nachteile.
Hierzu gehört
zunächst
eine unkontrollierte und meist chaotische Ablage-Struktur in dem
System. Des Weiteren verursachen jährliche Datenwachstumsraten
von bis zu 80% eine Kostenexplosion bei der Datenhaltung. Duplikate
von Dokumenten, wie beispielsweise Vorstandspräsentationen, werden tausendfach
abgespeichert, was ebenfalls sehr ineffizient ist. Inhalte von digitalen
Dokumenten und das damit vorhandene Know-How ist, wenn überhaupt, nur
schwierig wieder auffindbar, da keine Inhalts-Suche, keine vernünftigen
Dokument-Indexe, kein Zugriff wegen schlechter Rechtevergaben und
kein Zugriff wegen verschiedenen Dokument-Servern, unterschiedlichen
Netzwerken sowie unterschiedlichen Betriebssystemen zur Verfügung stehen.
Des Weiteren besteht bei herkömmlichen
Systemen ein Sicherheitsrisiko, da jeder IT-Administrator auf alle Daten zugreifen,
diese entwenden und auch manipulieren kann. Dokument-Shares sind
auf lokale Netzwerke beschränkt.
Ein Zugriff kann nur über
ein gemeinsames Netzwerk (z. B. VPN) erfolgen. Dieses ist jedoch aufwändig und
risikoreich, da andere Daten gefährdet
werden und oft auch rechtliche Bedenken bestehen. Auch die zentralisierte
Verwaltung bei herkömmlichen
Systemen, bei der IT-Administratoren versuchen, zentral alle Zugriffe
und Rechte zu steuern und pflegen, ist meist ineffizient. Auf Grund
eines enorm hohen personellen Aufwands ist dies organisatorisch
ab einer bestimmten Größe des Systems nicht
mehr abbildbar. Zudem wird die hohe Dynamik einer IT-Umgebung hierdurch
stark ausgebremst. Als Resultat speichern die Mitarbeiter wieder
alle relevanten Daten lokal und die Netzwerklaufwerke werden bestenfalls
als Archive oder Ablage genutzt.
-
Vor
diesem Hintergrund ist es die Aufgabe der vorliegenden Erfindung,
ein einheitliches System zur Lösung
aller modernen Büro-
und Kommunikationsaufgaben an Stelle einer Vielzahl von Programmen,
Systemen und Geräten
bereitzustellen.
-
Diese
Aufgabe wird durch ein System nach Anspruch 1 bzw. ein Verfahren
nach Anspruch 13 gelöst,
wobei zumindest eine Datenverarbeitungsanlage ein nutzerbezogenes
Containerfilesystem aufweist, dessen Funktion darauf basiert, dass
Dateien jeweils eines Nutzers zu einem einzigen Datenfile zusammengefasst
werden, wobei der Zugriff auf die Dateien des Datenfiles in Abhängigkeit
von Zugriffsrechten erfolgt und wobei ein automatischer Abgleich des
Datenfiles mit einem im System vorhandenen Replikat durchgeführt wird.
-
Erfindungsgemäß sind die
Dateien eines Nutzers in einem Containerfilesystem zu einem einzigen
Datenfile zusammengefasst, wobei dieses unabhängig von den jeweiligen Dateiformaten
erfolgen kann. Insbesondere kann es sich bei den Dateien um E-Mails,
Faxe, Kalender, Workflows oder Datenbanken handeln, welche alle
gleichermaßen
in einer frei wählbaren
Dateistruktur abgelegt werden können.
-
Gemäß der Erfindung
sind nicht nur alle Arten von Files, Daten und Dokumenten sicher
weltweit adressierbar, sondern auch alle notwendigen Anwendungen
und Services, die zu einer effektiven Arbeitsumgebung notwendig
sind. Insgesamt sind bei der Erfindung auf Basis einer neuartigen
Dateiverwaltung erweiterte Office-, Kommunikations- und Collaborations-Funktionen in einem
einheitlichen, durchgängigen
System zusammengefasst. Hierdurch wird versucht, Bedürfnissen
der Anwender ohne die heute bekannten technischen Limitierungen gerecht
zu werden. Basis hierzu ist die Dateiverwaltung, die sich primär auf das
Speichern, Auffinden und „Sharen” (Teilen)
von Inhalten (Contents) konzentriert.
-
Das
System verfügt
vorzugsweise über
einen Repliziermechanismus, der eine Verteilung von Replikaten von
Datenfiles erlaubt. Die Replikate erlauben eine ultimative Datensicherheit,
da bei Verlust oder Defekt eines PCs nach einer Neuanschaffung oder
nach einem Austausch sofort weitergearbeitet werden kann. Nach einmaliger
Anmeldung an dem Internetportal eines Anbieters des Systems sind
sofort alle Programme und Daten auch auf dem lokalen PC wieder verfügbar. Hierbei
ist es egal, welches Betriebssystem auf dem lokalen PC verwendet
wird, so lange das Betriebssystem über einen Browser verfügt. Wird
die Verwendung eines Clients bevorzugt, repliziert dieser Client
vorzugsweise nach Installation den Datenfile automatisch auf die
lokale Festplatte oder das Speichersystem. Nach dem „mounten” dieses
Containerfilesystems sieht das jeweilige Betriebssystem ein entsprechendes
Datei-System und hat alle Daten wieder verfügbar. Das Containerfilesystem
ermöglicht
die Zusammenführung aller
relevanter Daten. Auch Daten aus inkompatiblen Systemen können hier
gemeinsam abgelegt werden. Da das Containerfilesystem bevorzugt
datenbankbasierend ist, können
auch gängige
Datenbanksysteme ihre Datensätze
nativ in diesem Containerfilesystem ablegen. Das erfindungsgemäße System
bietet vorzugsweise zudem einen Konfigurator (Wizard) mit vorkonfigurierten
Datenbankvorlagen (Templates), die es ermöglichen, ohne Installation
zusätzlicher Software
seine eigene Datenbankanwendungen zu erstellen oder anzupassen,
wie beispielsweise Urlaubsdatenbanken, Wissensdatenbanken usw..
-
Durch
das erfindungsgemäße System
ist eine effiziente, preiswerte und einfach zu nutzende Kommunikation
möglich,
die weltweit ohne Abhängigkeiten
von dem verwendeten Computer, dem Betriebssystem, den verwendeten
Programmen usw. nutzbar ist. Dabei ist vorzugsweise ein einziges
Tool anstelle von vielen Tools gegeben, das wenigstens 80% aller
Bedürfnisse
des täglichen
Büroalltags
erfüllt,
wozu wenigstens zwei von mehreren auf einem anbieterseitigen Anwendungsserver
abgelegten Anwendungsprogrammen miteinander kombiniert werden und
so als ein einziges Anwendungsprogramm darstellbar sind. Vorzugsweise
ist diese einzige Anwendung ohne Trainingsaufwand über eine
sehr einfache Bedienung nutzbar und weist eine durchgängige Oberfläche und
vernetzte Programmfunktionen auf. Alternativ hierzu können jedoch
auch die bekannten Anwendungsprogramme, wie Textverarbeitungsprogramme
usw., weiterhin benutzt werden. Durch die Erfindung wird insbesondere
eine sehr einfache und minimale IT-Infrastruktur geschaffen, deren
Betrieb ohne IT-Fachkräfte
möglich
ist. Die einzige Anwendung ist lauffähig unter allen gängigen Betriebssystemen,
Thin Clients und auf Smartphones. Minimalanforderungen sind das
Vorhandensein eines Web-Browsers mit Internetverbindung. Jeder Nutzer
soll die Möglichkeit
haben, unabhängig
vom Ort und von der technischen Ausstattung jederzeit auf seine
vollständige
gewohnte Arbeitsumgebung zugreifen zu können. Dies beinhaltet alle
Anwendungen, Dienste und Services inklusive Telefon, Fax, eLetter
usw.. Die Nutzer können
immer und überall auf
ihre aktuellen Daten sicher zugreifen und diese bearbeiten. Das
System bietet auch die Möglichkeit, durch
leistungsfähige,
integrierte Collaborations Tools 75% aller Reisekosten einzusparen.
-
Eine
dem Schreibtisch nachgestellte Benutzeroberfläche kann mit folgenden Eigenschaften ausgestattet
sein. Eine Vorschaufunktion stellt den Inhalt der Datei beispielsweise
auf der rechten Seite der Benutzeroberfläche klein dar, wobei auf der
linken Seite der Benutzeroberfläche
ein Verzeichnisbaum dargestellt werden kann. Dateien können gestapelt
werden und eine Tool-Suite erlaubt es, alle Dateiformate (pdf, tif,
doc, jpeg, mpg) zu bearbeiten, inklusive einfacher Text, Bild, Ton
und Videoeditor. Auch DMS(Datenbankmanagementsystem)-Tools wie Eingangsstempel
können
bearbeitet werden. Per Scannerknopf können neue Dokumente eingescannt werden,
wozu eine leistungsfähige
Scannerschnittstelle zweckdienlich ist. Ein Versenden von Dateien, ein
Drucken, Faxen oder Versenden per Brief von Dokumenten kann auf
einfache Art und Weise per Drag & Drop
geschehen. Es können
Freigaben erteilt und aufgehoben werden, wobei vorgesehen sein kann,
dass alle Freigaben zeitlich begrenzt und zertifikatbasiert sind
und entsprechend angezeigt werden können. Des Weiteren können Einstellungen
bezüglich
OCR, Volltext, Rechtevergabe, E-Mail, Kalender usw. vorgenommen
werden. Es sind weiter Workflows vorgesehen, wobei eine Workflow-Engine
grafisch die Möglichkeit
bietet, einfache Workflows zu entwerfen, zu testen und, wenn gewünscht, zu
implementieren. Datenbanken sind hierbei ebenfalls Dateien und können erstellt,
geändert
und verwaltet werden. Des Weiteren ist es möglich, Rechtestrukturen und
eine Benutzer-Gruppenverwaltung zu erstellen. Ferner ist das Erstellen,
Löschen,
Kopieren, Verschieben, Editieren und Vergleichen von Dateien möglich.
-
Nach
einer vorteilhaften Ausgestaltung der Erfindung wird nach dem Erfassen
eines Unterschieds zwischen dem Replikat und dem Datenfile eine
automatische Anpassung der älteren
Version des Datenfiles an die jüngere
desselben durchgeführt.
Wird also bei dem automatischen Abgleich eines Datenfiles mit seinem
im System vorhandenen Replikat ein Unterschied erfasst, kann die ältere Version
des Datenfiles aktualisiert werden, so dass immer die aktuellste
Version des Datenfiles zur Verfügung
steht und nicht unterschiedliche Versionen im System vorhanden sind,
was das Datenaufkommen stark erhöhen
und das System unübersichtlicher
machen würde.
Vorzugsweise erfolgt die automatische Anpassung der älteren Version
des Datenfiles an die jüngere
desselben, indem lediglich die dem erfassten Unterschied entsprechende Änderung
des Datenfiles zur Anpassung der älteren Version des Datenfiles über das
Netzwerk übertragen
wird. Diese Ausgestaltung des erfindungsgemäßen Systems stellt eine drastische
Reduzierung der zu übertragenden
Daten dar. Der automatische Abgleich erfolgt hierbei bevorzugt auf
Bit-Ebene.
-
Zur
Realisierung der vorbeschriebenen Funktionalitäten sind nach herkömmlicher
Technik komplexe IT-Landschaften, hohe finanzielle Aufwendungen
in Räumlichkeiten,
Hardware und Software sowie enormes personelles Know-How zum Betrieb und
Wartung der Anlagen erforderlich. Die vorliegende Erfindung bietet
hingegen eine enorme Produktivitätssteigerung
sowohl im privaten Bereich als auch für Unternehmen. Die durch die
vorliegende Erfindung erzeugte hohe Kostenersparnis wird insbesondere
durch geringere anfallende Reisekosten, den Entfall von Rooming-Kosten,
die drastische Senkung von Telefonkosten (global Flat, Direktwahl
usw.), den Wegfall eigener komplexer IT-Umgebungen inklusive einer
entsprechenden Onsite-Betreuung, wodurch das IT-Budget um 90% reduziert
werden kann, durch den Wegfall von Lizenzkosten für Betriebssysteme, Anwendungen
usw. und den Wegfall von Kosten für Privatpersonen erzeugt. Hierdurch
werden die Wettbewerbschancen von kleineren Unternehmen gegenüber den
Global Players mit riesigem IT-Budget
und maximaler Infrastruktur verbessert. Ein erfindungsgemäßes System
soll insbesondere auch für
Privatpersonen und Dritte-Welt-Länder
verfügbar
sein. Es bietet absolute Datensicherheit bei der Datenhaltung und
Kommunikation. Das erfindungsgemäße System funktioniert
auch ohne Computerkenntnisse immer und überall und ist auch von technisch
unversierten Personen oder Personengruppen, wie beispielsweise ältere Menschen,
nutzbar. Die erfindungsgemäße Kombination
von Kernanwendungen zu einer einzigen Anwendung ist sowohl von Privatpersonen,
die Kontakt beispielsweise über
Telefonie und/oder Videokonferenzen mit der Familie im Ausland halten möchten, als
auch vom Business Power User verwendbar.
-
Das
erfindungsgemäße System
ist mit Funktionalitäten
ausgestattet, die denen der herkömmlichen
E-Mail-Programme vergleichbar sind. Es können beispielsweise herkömmliche
E-Mail-Programme mittels FAT-Client im Original oder ein per Browser
zur Verfügung
stehendes E-Mail-Programm verwendet werden. Neuartig ist, dass alle
E-Mails wie „normale” Dateien
behandelt werden können,
wodurch es beispielsweise möglich
ist, eine E-Mail einfach in einen Ordner zu verschieben, wobei ein
solcher Ordner auch beliebige andere Dateiformate enthalten kann.
Ermöglicht
wird dies durch das datenbankbasierende Containerfilesystem.
-
Als
weitere Funktionalität
bietet das erfindungsgemäße System
wenigstens drei beliebig miteinander kombinierbare Arten der Telefonie-Nutzung. Diese
erfolgt direkt aus dem Browser, unter Verwendung eines eigenen Softphones
und/oder durch die Verwendung eines IP-Telefons. Diese Varianten
bieten den gleichen Funktionsumfang wie herkömmliche, marktführende Telefonanlagen,
wobei bei der Verwendung eines Softphones die Funktionen von dem
eingesetzten Softphone abhängig
sind. Als weitere Möglichkeiten
der im Rahmen der Erfindung eingesetzten Telefonanlage sind zu nennen:
Konferenzen mit bis zu 20 Teilnehmern, Makeln (Halten), Anklopfen,
Rufnummerübermittlung
oder wahlweise Unterdrückung
bzw. Anzeige der Zentrale, Parken (auch Warteschlange mit Ansage),
CLIP-Rufnummeranzeige auch auf analogen Telefonen, Besetzt-Ton bei
Besetzt, Sammelrufgruppen, Anrufschutz (DND: do not disturb), Pick-Up
(Rufübernahme),
Anrufweiterschaltung bei besetzt (CFBS), bei Nichtmelden (CFNA)
oder ständig
(CFIM), Anrufweiterleitung am Telefon, extern oder per Web-Browser, Kurzwahlspeicher,
Rufweiterschaltung intern/extern/VOIP, Wahlunterstützung durch
PC (Option TAPI), Anrufen aus Outlook, Weiterverbinden intern/extern/VOIP,
Wartemusik (Ansagetext speicherbar; beliebige MP3-Files nutzbar;
keine Begrenzung der Anzahl; sequenziell oder random abspielbar),
Click to Dial, CTI (verpasste Anrufe; Anzeigen der Anrufernamen
aus Adressbuch; beliebige Kombination von Endgeräten). Des Weiteren ist eine
Voice Mailbox für jeden
Teilnehmer vorgesehen, wobei eine Web-Browser-Oberfläche zur
Verwaltung bereitgestellt wird, Voice-Nachrichten per E-Mail Weitergeleiten.
Das Anhören
und Löschen
von Voice-Nachrichten erfolgt mittels des Web-Browsers und das Abfragen
intern/extern per Telefon. Ferner ist eine Gesprächsdatenerfassung vorgesehen,
wobei beispielsweise Rufnummern, die Dauer von Gesprächen sowie
Nebenstellen erfasst werden. Des Weiteren kann die Gesprächdatenerfassung
anonymisierbar sein und eine Zuordnung zu Nebenstellen und eine Übergabe
an Buchhaltungssoftware (CSV Format) erfolgen. Weiterhin ist ein
Leat Cost Routing vorgesehen, welches eine Nutzung von PSTN, ENUM,
im Internet sowie einen Update-Service für SIP Provider beinhaltet.
Des Weiteren kann auch LCR PSTN/ENUM/Internet verwendet werden.
-
In
Kombination mit den VoIP-Services ergeben sich folgende Vorteile.
Zunächst
einmal ist eine weltweite, kostenfreie Telefonie in alle Festnetze
und ein Festpreis für
die Mobilfunknetze realisierbar. Es ist also eine weltweite Erreichbarkeit
gegeben, wobei Roaming-Kosten entfallen und eine hohe digitale Sprachqualität gegeben
ist. Es kann zudem eine individuelle Telefonnummervergabe erfolgen
und alle Merkmale von modernen Telefonanlagen können beibehalten werden.
-
Faxe
können
versendet und empfangen werden, wobei das Versenden aus jeder Anwendung über Druckertreiber
und/oder über
Scanner erfolgen kann. Alle empfangenen Faxe können auch per E-Mail zugestellt
werden.
-
Des
Weiteren ist ein Chat von Personen oder Gruppen möglich, wozu
das System vorzugsweise eine Verfügbarkeitsanzeige von Personen
und Gruppen aufweist.
-
Weiterhin
können
eLetter direkt aus der Textverarbeitung oder jedes beliebige Dokument
kann per Druckertreiber direkt als Brief (schwarzweiß oder farbig)
weltweit versendet werden. Hierbei wird der Empfänger beispielsweise automatisch
mittels Texterkennung (OCR) aus dem Briefkopf gelesen. Die eLetter
können
empfangen werden, indem beispielsweise durch Verträge mit Büroservices
dort ein entsprechendes Postfach eingerichtet wird. Anstelle der Briefnachsendung
kann die Post automatisch und elektronisch erfasst sowie elektronisch
versandt werden.
-
Mittels
Web-Konferenzen kann mit jeder beliebigen Person und mit beliebig
großen
Personengruppen konferiert werden, wobei eine Standard-Web-Cam und
herkömmliche
Audiohardware verwendbar ist. Die Planung der Konferenzen kann aus
dem Kalender erfolgen. Folglich können Konferenzen weltweit von
jedem Standard-PC mit Internet-Verbindung gehalten werden, also
mit vorhandener Standard-Hardware. Teams können ortsungebunden gemeinsam
Dateien erstellen und bearbeiten, was insbesondere ideal für Produkt- Entwicklung, Produkt-Präsentationen
und Bekanntmachungen sowie für
Schulungen und Weiterbildungen ist. Dieses alles erfolgt mit einer
außergewöhnlich hohen
Qualität
in Video- und Anwendungsdarstellung. Zudem ist eine exzellente Audioqualität gegeben
und es werden USB-Web- und Videokameras unterstützt.
-
Konferenzen
und Sitzungen können
an beliebig viele Teilnehmer übertragen
werden und Videos können
einfach abgespielt werden. Alle eingeladenen Teilnehmer können diese
Videos in Echtzeit sehen. Weltweit können alle freigegebenen Filme und
Videos angeschaut werden, wobei es sich im Fall der vorliegenden
Erfindung nicht, wie herkömmlich, um
eine zentrale Datenbank oder ein System, sondern über dezentrale
verteilte Datencontainer handelt. Wenn gewünscht, können diese Videodaten weder
verändert
noch kopiert werden. Alle Eigentümer von
Daten können
den Zugriff auch nachträglich
jederzeit unterbinden.
-
Vorzugsweise
können
auch Anwendungen gemeinsam genutzt werden, wodurch Dateien bzw. Dokumente
ortsunabhängig
und gemeinsam erstellt und bearbeitet werden können. Jede auf einem Computer
laufende Anwendung kann mit einer beliebig großen Gruppe geteilt werden.
Die Teilnehmer müssen
diese Anwendung nicht installiert haben, können diese aber, entsprechende
Rechte vorausgesetzt, benutzen und/oder fernsteuern. Vorzugsweise
kann auch ein Desktop gemeinsam genutzt und ferngesteuert werden.
Mittels Whiteboard können
in sämtlichen
Anwendungen Kommentare und/oder Anmerkungen hinzugefügt werden.
Auch lassen sich Zeichnungen jeder Art gemeinsam entwerfen.
-
Vorzugsweise
sind integrierte herkömmliche Büroanwendungsprogramme
gegeben, wobei jedes dieser Anwendungsprogramme bei Browser-Benutzung
in einem eigenen TAB öffnet.
-
Auch
können
Kalender und Gruppenkalender sowie Task-Planer mit Kategorie und
Projektansicht vorgesehen sein. Zudem ist vorzugsweise ein OutCome-
und Projekt-Planer vorgesehen, wobei es sich um eine neuartige Art
des Zeitmanagement handelt. Geplant werden nicht mehr Tasks, sondern Ergebnisse/OutComes/Milestones.
Diese OutComes können
eine Vielzahl von Tasks beinhalten. Neuartig ist jedoch, dass die
Tasks nicht weiter definiert werden müssen. Der Fokus liegt einzig
auf dem Erreichen der gewünschten
Resultate (Milestone). Notwendige Aufgaben können an Personen oder Gruppen
verteilt/delegiert werden. Wenn die Personen/Gruppen die Delegation
akzeptieren, werden diese in den persönlichen Planer der Personen/Gruppen
aufgenommen. Anschließend
kann jedes Gruppenmitglied selbst entscheiden, welche Aufgaben es unternehmen
muss, um die Ergebnisse zu erzielen.
-
Vorzugsweise
ist zusätzlich
ein Projekttracker vorgesehen, über
den weltweite Projekte auch unternehmensübergreifend transparent gestaltet werden
können.
-
Das
System beinhaltet weiter bevorzugt eine Kontaktdatenbank mit integriertem
CRM(Custom Relationship Management)-Funktionalitäten. Zu jeder vorhandenen Kontaktinformation
können
zusätzliche CRM-Funktionalitäten aktiviert
werden. So ist nun möglich,
den Gesprächsverlauf
aufzuzeichnen, Dateien mit dem Kontakt zu verlinken und auf Wiedervorlage
zu legen. Aufgaben/Tasks sortiert nach Projekten und Prio erscheinen
automatisch im Kalender bzw. Task-Manager. Eine CRM-Ansicht ermöglicht Auswertungen
und es gibt vorzugsweise eine Schnittstelle für externe CRM-Lösungen.
Mit diesen Systemen kann ein automatischer Abgleich stattfinden.
Kontakte können
Gruppen wie beispielsweise Familie, Freunde, Kollegen usw. zugeordnet
werden. Alle Kontakte, die mit diesem erfindungsgemäßen System
arbeiten, können
für bestimmte
Gruppen und Personen ihren Status (online, abwesend, nicht verfügbar, beschäftigt, offline,
als offline anzeigen) anzeigen. Dies ermöglicht eine schnelle und unkomplizierte
Kontaktaufnahme. Alle im System vorhandenen Telefonnummern können durch
Anklicken angerufen werden. Ist das System für die Verwendung des Softphones
konfiguriert, so erfolgt die Anwahl umgehend. Ist ein externes Telefon
oder eine externe Telefonanlage angeschlossen, signalisiert das
Telefon einen Anruf. Durch Abheben des Hörers erfolgt der automatische
Verbindungsaufbau mit der zuvor angeklickten Telefonnummer. Mit
jedem Kontakt kann auch ein Chat eröffnet werden, eine Web-Konferenz oder
ein Telefonat eingeleitet werden. Zusätzlich werden für jeden
Kontakt alle vorhandenen Freigaben und Ressourcen angezeigt.
-
Des
Weiteren verfügt
das System vorzugsweise über
eine Workflow-Engine, wobei vorgeschlagen wird, das einfache Projekttracking-Workflows
bereits als Templates vorhanden sind. Mit dieser Workflow-Engine
können
mittels des Wizard jede Art von Workflow einfach zusammengeklickt
werden.
-
Es
wird weiter die Verwendung eines Dashboards vorgeschlagen, welches
frei konfigurierbar ist und eine einfache Erstellung von Auswertungen
und Ansichten sowie eine Generierung von Alerts und Benachrichtungen
ermöglicht.
Man kann so z. B. die Häufigkeit
der Abwesenheit von Mitarbeitern darstellen lassen oder automatisch
E-Mail-Benachrichtungen versenden, wenn gewünschte Ergebnisse nicht in
einer vorgegebenen Zeit erreicht wurden (Eskalationsmanagement).
-
Es
können
nahezu beliebige Anwendungen integriert werden (Customization) und
das System bietet vordefinierte Schnittstellen zum Datenimport/-export
sowie Datenschnittstellen zur gängigen Warenwirtschaft
(ERPM und CRM-Systeme).
-
Jede
beliebige Datei (Files, Dokumente, Kalender, Tasks, OutComes, Projekte,
Datenbanken, usw.) kann einfach freigegeben werden, was bedeutet,
dass einzelne Benutzer oder Gruppen aus dem Adressbuch ausgewählt oder
von Hand eingegeben werden können,
wonach nach einer Rechtevergabe und der Eingabe eines Passwortes
automatisch ein Zertifikat erstellt und dieses per E-Mail mit Link an
die betroffenen Personen versendet werden kann. Verwenden die eingeladenen
Personen ebenfalls das neue vorbeschriebene Containerfilesystem,
erscheint dort automatisch der neue Ordner beispielsweise unter „Freigaben”. Alle
Zugriffsrechte sowie die Public-Zertifikate werden auf eine zentrale
Zugriffsrechtedatenbank (CARD) repliziert. Alle freigegebenen Daten
können,
müssen
aber nicht lokal repliziert werden.
-
Sämtliche
Sicherheitsfunktionen sind vorzugsweise zertifikatbasiert. Alle
Daten werden bevorzugt verschlüsselt übertragen
und verschlüsselt
gespeichert. Eine eigene Zertifikat-Engine berechnet die notwendigen
Zertifkate (public, private) und speichert diese im Containerfilesystem
und zentral in der CARD-Datenbank. Über öffentliche Zertifikate können Rechte
global vergeben und entzogen werden. Werden Rechte entzogen, z.
B. beim Ausscheiden eines Mitarbeiters, so werden seine Daten auch
dann für
ihn nutzlos, wenn er eine Datenkopie haben sollte. Diese neuartige
Art der zentralen Datenhaltung für Unternehmen
und Privatanwender ermöglicht
es, den Inhalt aller Daten uneingeschränkt gegen Zugriff Dritter zu
schützen.
Ohne gültiges
Zertifikat können die
Daten auf keinen Fall, auch nicht von Administratoren oder anderen
Personen, eingesehen werden. Damit wird die Privatsphäre unbedingt
sichergestellt. Das im Weiteren beschriebene Containerfilesystem speichert
lediglich einen großen
Datenfile, der auch auf öffentlichen
Servern vorhanden sein darf. Die Daten sind nicht ohne gültiges Zertifikat
und persönlichen
Schlüssel
lesbar. Eine hohe Datenverschlüsselung
macht den Zugriff für
unberechtigte Personen nahezu unmöglich. Natürlich können auch erweiterte Rechtestrukturen
abgebildet werden. So ist es z. B. Unternehmen möglich, auf die Daten ihrer
Mitarbeiter zuzugreifen oder diese vom Zugriff auszusperren. Auch
geistiges Eigentum kann so geschützt
werden. Objekte können
somit angeschaut, jedoch nicht kopiert werden.
-
Weitere
Vorteile und Merkmale der vorliegenden Erfindung werden im Folgenden
anhand der in den Figuren dargestellten Ausführungsbeispiele erläutert. Dabei
zeigen
-
1 eine
schematische Darstellung des Systemaufbaus,
-
2 eine
beispielhafte Systemübersicht der
virtualisierten Anwendungen, Dienste und Services,
-
3 eine
Nutzung des erfindungsgemäßen Systems
unter Verwendung eines Browsers,
-
4 die
Nutzung des erfindungsgemäßen Systems
unter Verwendung eines Clients,
-
5 eine
beispielhafte Ausgestaltung der Struktur des Systems,
-
6 eine
schematische Darstellung eines Ausführungsbeispiels für das erfindungsgemäße Containerfilesystem,
-
7 ein
Ausführungsbeispiel
für den
Aufbau des erfindungsgemäßen Containerfilesystems,
-
8 ein
weiteres Ausführungsbeispiel
für das
erfindungsgemäße System,
-
9 eine
schematische Darstellung eines Ausführungsbeispiels für ein Standard-SSL-Verfahren,
-
10 eine
schematische Darstellung eines Ausführungsbeispiels für die CARD-Rechte-Erstellung
und
-
11 eine
schematische Darstellung eines Ausführungsbeispiels für den Zusammenhang
von privaten und Unternehmenszertifkaten.
-
1 ist
eine schematische Darstellung eines Ausführungsbeispiels für das erfindungsgemäße System,
wobei das Bezugszeichen 1 Anwendungen, Dienste und Services
bezeichnet, die in vorteilhafter Weise so miteinander kombiniert
sind, dass mindestens 80% aller häufigsten Anwenderbedürfnisse über eine
einzige Anwender- bzw. Benutzeroberfläche bedient werden können. Zusätzlich zu
dieser einzigartigen Kombination der Anwendungen erfolgt eine Integration
einer vollwertigen IP-Telefonanlage 2. Die elektronische
Datenverarbeitungsanlage weist eine Betriebssystemschicht 3 mit
einem Browser oder einer Client-Anwendung auf. Des Weiteren ist
eine Kommunikationsschicht 4 dargestellt, wobei ein Datenaustausch über diese
Kommunikationsschicht über
das Internet SSL (Browser) oder SSL-VPN (Client) erfolgt. Alle Anwendungen,
Dienste und Services sowie alle Telefonanlagen-Funktionalitäten werden virtualisiert, was
durch die Virtualisierungsschicht 5 angedeutet sein soll.
Des Weiteren erfolgt eine zentralisierte Datenhaltung über ein
erfindungsgemäßes Containerfilesystem,
welches mit einer CARD- Datenbank
zusammenwirkt, welche mit der Bezugsziffer 6 versehen sind.
Des Weiteren weist das gezeigte System eine sehr leistungsfähige softwarebasierte
Telefonanlage 7 auf, die in Kombination mit globalen VoIP-Services 8 leistungsfähige Telefondienste
und Anlagenfunktionen auf Call-Center-Niveau bietet. Die Bezugsziffer 9 bezeichnet
hierbei eine Anwendungsserverfarm, die verschiedene Anwendungsprogramme
zur Bearbeitung von Dateien aufweist.
-
2 zeigt
ein Ausführungsbeispiel
für eine Systemübersicht
der virtualisierten Anwendungen, Dienste und Services. Dabei sind
alle notwendigen Anwendungen, Dienste und Services sowie die hierzu
notwendigen Technologien durchgängig
virtualisiert und werden einem Benutzer einheitlich zur Verfügung gestellt.
Alle entsprechenden Funktionalitäten sind
einfach über
einen Browser ohne Medienbruch und Inkompatibilitäten zu bedienen.
Die vollständige Integration
und Vernetzung bringt enorme Verbesserungen der Benutzbarkeit (Bedienung
und Funktionalitäten).
Die Systemfunktionalitäten
sind hier in vier logische Gruppen aufgeteilt, die mit Kommunikation und
Collaboration, Office, Datenbanken und Anwendungen bezeichnet sind.
-
3 zeigt
nun die Nutzung des erfindungsgemäßen Systems unter Verwendung
eines Browsers, welcher über
ein Betriebssystem eine Verbindung zum Internet und darüber zu einem
Web-Portal aufbaut, welches wiederum mit einer Anwendungsserverfarm
sowie mit dem Containerfilesystem kontaktierbar ist.
-
4 zeigt
hingegen die Nutzung des erfindungsgemäßen Systems über ein
Betriebssystem, welches mit einem lokalen beispielsweise auf der elektronischen
Datenverarbeitungsanlage abgelegten Containerfilesystem kommuniziert
und ebenfalls über
das Internet eine Verbindung zu einem Web-Portal aufbauen kann. Das Web-Portal
ist wiederum mit der Anwendungsserverfarm und dem Containerfilesystem
verbindbar, welches Replikate von Dateien enthalten kann, welche
in dem Containerfilesystem der nutzerseitigen elektronischen Datenverarbeitungsanlage
vorhanden sind.
-
Das
Web-Portal bietet sowohl Service zur Datenreplizierung der einzelnen
Containerfilesysteme als auch die hauptsächliche Web-Anwendung, die sämtliche
Funktionen nach 2 leistet. Alternativ können, wie
in 4 gezeigt, die eigenen auf dem lokalen PC installierten
Anwendungen benutzt werden. Eine betriebssystemspezifische Software (FAT-Client)
ermöglicht
es nun, dass die Anwender wie gewohnt die lokalen Anwendungen nutzen,
alle Datenzugriffe jedoch durch diese Middleware auf das erfindungsgemäße Containerfilesystem
umgeleitet werden. Abhängig
vom verwendeten Betriebssystem werden eine Vielzahl von Daten, Dokumente
und alle Arten von Einstellungen (wie beispielsweise Bookmarks,
Templates, Desktopeinstellungen usw.) in unterschiedlichen Formaten
an unterschiedlichen Stellen des lokalen Containerfilesystems bzw.
des lokalen Datenfiles abgespeichert. Dies macht es beim Wechsel
eines PCs sehr schwierig, mit überschaubarem
Aufwand die gewohnte Arbeitsumgebung wieder herzustellen. Im Allgemeinen
gehen neben den meisten Einstellungen auch immer Daten und Dokumente verloren.
Das erfindungsgemäße Containerfilesystem
schafft hier Abhilfe, da auch bei der Verwendung der lokalen Anwendungen
die Middleware alle Daten, Dokumente und Einstellungen in das Containerfilesystem
umleitet und dort abspeichert.
-
Dieses
erfindungsgemäße Containerfilesystem
ist vom Betriebssystem aus als eigenes Laufwerk sichtbar. Daten
können
wie gewohnt gespeichert werden. Eine nahezu beliebig große Anzahl
von Files wird in einem solchen Containerfilesystem zu einem einzigen
Datenfile zusammengefasst und abgespeichert. Dies reduziert die
Komplexität
eine modernen Betriebssystems auf ein Minimum, denn genau auf einen
Datenfile. Dieser Datenfile ist ohne Middleware mit gültigem Zertifikat
und Passwort nicht lesbar und somit unbrauchbar. Wird ein neuer
PC angeschafft, muss lediglich per Internet eine Verbindung zum
Portal hergestellt werden. Vom Portal aus lässt sich die Middleware installieren,
die dann im Hintergrund das Containerfilesystem wieder auf das neue
Gerät kopiert.
Nach Installation der Middleware (FAT-Client) sind sofort alle Daten
und Einstellungen wieder vorhanden. Der Zugriff erfolgt solange über das
Internet bis das lokale Containerfilesystem wieder vollständig vorhanden
ist. Danach erfolgt der Zugriff nur noch lokal und über das
Internet werden lediglich die Änderungen übertragen.
Dieses erfindungsgemäße System
und Verfahren ermöglicht
die maximale Arbeitsgeschwindigkeit bei minimalem Datentransfer über das
Netzwerk. Sämtlicher
Datentransfer ins Netzwerk erfolgt über die Middleware mittels
gesicherten SSL-VPN-Tunneln. Diese Verbindungsart benötigt lediglich
Port 80 und Port 443 und funktioniert auch durch Firewalls und Proxy
Server, sowie diese meist in größeren Unternehmen
eingesetzt werden.
-
Durch
diesen dualen Ansatz – Web-Browser und
FAT-Client – ist
es dem erfindungsgemäßen System
möglich,
von jedem PC mit Internetverbindung exakt auf die gleiche Grundumgebung,
bestehend aus Programmen, Einstellungen und Datenbeständen zuzugreifen.
Alle Änderungen
werden also global repliziert und stellen so immer die Aktualität aller Datenbestände sicher.
Nahezu alle Funktionalitäten lassen
sich dank des Virtualisierungsansatzes auch auf leistungsfähige Smart-Phones
(z. B. iPhone) realisieren.
-
Das
erfindungsgemäße System
lässt alternativ
zu den softwarebasierenden Telefonfunktionalitäten (Soft-Phone) auch die direkte
Verbindung von IP basierenden Telefonen zu. Werden diese außerhalb
eines Firmennetzwerkes eingesetzt, ist eine Verbindung zum Portal über einen
im Telefon integrierten SSL-VPN-Client möglich.
-
Der
gesamte Inhalt des lokalen Containerfilesystems kann durch einen
Client mittels einer SSL-VPN-Verbindung über das Internet auf einem weiteren
Speichersystem repliziert werden. Hierdurch ist es möglich, weltweit
von jedem PC mit Internetverbindung auf alle Daten und Anwendungen
zuzugreifen. Bei Einsatz der Middleware werden auch alle kompatiblen
Systemeinstellungen übernommen. Dies
bedeutet, dass auch bei Reisen und außerhalb des Büros die
gleichen Anwendungsprogramme mit stets aktuellem Datenbestand sowie
der gesamten gewohnten Kommunikationsumgebung (Telefon, Fax, eMail,
Conferencing, usw.) zur Verfügung
stehen.
-
Das
erfindungsgemäße System
lässt sich auch über leistungsfähige Handys
nutzen. Hierdurch wird es ermöglicht,
die gesamte Daten- und Kommunikationsplattform vierundzwanzig Stunden
verfügbar
zu haben und mit nur einer einzigen Telefonnummer (z. B. als Nebenstelle
einer Telefonanlage) weltweit erreichbar zu sein. Somit kann ein
Mobiltelefon wie beispielsweise das iPhone unter Einsatz des erfindungsgemäßen Systems
die Vielzahl der zur Zeit notwendigen Endgeräte ersetzen: Ein Gerät für Büro, Privat
und Reisen vereinigt sämtlichen
Kommunikations- und Datenverkehr.
-
5 zeigt
das erfindungsgemäße System beim
Einsatz in ein Unternehmensnetzwerk. Hierbei kommt ein Gateway zum
Einsatz. Dieses Gateway ist clusterfähig und kann über mehrere
Server ausgeweitet werden um entsprechende Verfügbarkeiten und Skalierungsmöglichkeiten
zu bieten. Es vereint neben einer leistungsfähigen Server-Software und Speicherkapazität für die einzelnen
Containerfilesysteme auch eine vollständige Telefonanlage. Zusätzlich bietet
das Gateway vordefinierte offene Schnittstellen zur Integration
beliebiger Anwendungen, Datenbanken usw. (z. B. SAP usw.). Erfindungsgemäß vereinfacht
dieses Gateway eine zuvor nahezu beliebig komplexe IT-Umgebung auf
genau ein System mit ausreichend Speicherkapazität. Alle benötigten IT-Funktionalitäten können hierüber einheitlich angeboten werden.
E-Mail, Telefonie, Conferencing, Dokument- und Fileablagen, Anwendungen
und Datenbanken, usw., wie zuvor ausführlich beschrieben, können nun
erfindungsgemäß ohne Medienbrüche von
einem System angeboten werden.
-
Erfindungsgemäß werden
alle Arten von Daten und Einstellungen in einem Containerfilesystem zu
einem einzigen Datenfile zusammengeführt. Hierbei werden alle Dateien
(Files, Dokumente, E-Mails, Kalender, Datenbanken usw.) in einem
verschlüsselten
Containerfilesystem zusammenfassend gespeichert. Erst nach dem „mounten” eines
Containerfilesystems, kann ein Betriebssystem eines PCs auf die Daten
in Form eines eigenen Laufwerks zugreifen. Alle Arten von Files
inklusive E-Mails, Faxe, Briefe usw. können nun wie gewohnt auf dieses
Laufwerk abgespeichert werden. Somit ergibt sich nur eine einzige
zentrale Ablage für
alle Arten von Dateien in einem einzigen verschlüsselten Datenfile. Auch alle Benutzer
sehen ein „normales” Datenlaufwerk
und können
ihre Daten dort abspeichern. Die Middleware stellt zudem alle Standardpfade
wie z. B. „my
documents”,
automatisch auf dieses Laufwerk um. Zudem ermöglicht die Middleware eine
Homogenisierung aller inkompatiblen Datenformate. Erfindungsgemäß ist es
nun möglich,
alles miteinander zu mischen und eine aus Benutzersicht sinnvolle
Ablagestruktur ohne programmspezifische Beschränkungen zu schaffen.
-
6 zeigt
ein Ausführungsbeispiel
für eine Struktur
des Containerfilesystems mit Faxeingängen und -ausgängen, verschiedenen
E-Mail-Postkörben, verschiedenen
Dateien und Projektablagen sowie mit allen freigegebenen Ordnern
und Datenbanken. Für das
Containerfilesystem besteht kein Unterschied zwischen den Dateien,
d. h. das beispielsweise E-Mails aus einem herkömmlichen E-Mail-Programm einfach
per Drag & Drop
in das Containerfilesystem und auch die Ablagestrukturen verschoben
werden können.
Alternativ lässt
sich der gesamte OST-File von Outlook in das Datenverzeichnis kopieren.
Somit werden alle Outlook-Daten immer synchronisiert.
-
Wird
eine Datei (File, E-Mail usw.) gespeichert, so folgt eine automatische
Verschlagwortung/Indexerstellung, wobei alle Indexinformationen in
dem zentralen Containerfilesystem festgehalten werden. Die Indexfelder
werden vorgeschlagen, sind jedoch frei anpassbar. Diese Datenbank
des Containerfilesystems enthält
für jede
Datei standardmäßig auch
ein Volltext-Feld und ermöglicht
so die spätere Volltextsuche.
Alle Seiten des Dokuments werden später automatisiert nach Inhalten
durchsucht. Gefundene Inhalte werden im Volltext gespeichert. Tifs, pdfs
usw. werden automatisiert mit einer OCR-Software behandelt, um die Inhalte extrahieren
zu können.
Fehler der OCR-Software
sind bei diesem Verfahren nicht relevant, da die extrahierten Textinformationen
lediglich zur Volltextsuche dienen. Jedoch kann so sichergestellt
werden, dass der Inhalt von jeder Seite eines jeden gespeicherten
Dokumentes wieder gefunden werden kann (Knowledge Management).
-
Zusätzlich verfügt jede
Datei über
die Möglichkeit
zur Rechtevergabe. Hier kann festgelegt werden, wer welchen Zugriff
auf diese Datei erhält.
Die Rechtevergabe der einzelnen Dateien kann dezentral organisiert
werden, d. h. jeder Ersteller besitzt die Möglichkeit, anderen Personen
Zugriff auf die von ihm erstellten Dateien zu gewähren oder
zu verweigern. Eine weitere Hierarchieebene erlaubt es, Unternehmen
Rechtestrukturen zentral vorzugeben und auch die Möglichkeit
zur Rechtevergabe der einzelnen Anwender zu limitieren. Entscheidend
ist, dass jede Person jede Datei mit jeder anderen Person weltweit
teilen kann. Ein Ersteller kann dank seiner Berechtigungen einen
Zugriff einer beliebigen Person auf die von ihm erstellte Datei
erlauben. Es kann z. B. eine E-Mail mit einem Link versendet werden. Durch
einfaches Anklicken erhält
die andere Person Zugriff. Die verschiedenen Berechtigungslevel
von Lesen bis Löschen
sind frei wählbar
und auch zeitlich gebunden. Der Ersteller legt fest, wie lange ein
Zugriff gewährt
wird. Wichtig ist, dass der Ersteller oder eine höhere Hierarchieebene
den Zugriff entziehen kann. Somit kann ein Unternehmen beispielsweise bei
ausscheidenden Mitarbeitern alle Zugriffsrechte entziehen. Auch
eine Kopien von Containerfilesystemen sind sofort nutzlos, sobald
die Zugriffsrechte entzogen worden sind. Zum Öffnen des Containerfilesystems
ist eine personalisierte Middleware notwendig, die bereits bei der
Installation die Zugriffsrechte des Containerfilesystems aktualisiert
und somit die Daten einer nicht autorisierten Kopie für immer
unbrauchbar macht. Auch die Löschung
von Teilen des Inhaltes des Containerfilesystems ist möglich.
-
Im
Falle von Privatanwendern besitzen diese natürlich die höchste Hierarchiestufe auf ihrem
Containerfilesystem. Typischerweise besitzt jeder Benutzer nur ein
Containerfilesystem. Der darin enthaltene Datenfile beinhaltet alle
Daten, Dokumente und Einstellungen. Alle Daten, Files, Datenbanken
usw. werden zentral in einem verschlüsselten Datenfile auf der lokalen
Festplatte abgespeichert. Bei der Bedienung des erfindungsgemäßen System
ausschließlich über Browser
gibt es keinen lokalen Datenfile. Notwendige Daten und Informationen
werden online von einem Portalserver geliefert.
-
Das
zertifikatbasierende Rechtesystem ermöglicht die weltweite Verteilung
von Containerfilesystemen und/oder die Speicherung dieser bei großen Serviceprovidern.
Erfindungsgemäß sind die Containerfilesysteme
auch von Administratoren oder Serviceprovidern unter keinen Umständen lesbar. Ein
Serversystem kann zwar feststellen, dass sich Daten geändert haben
und eine Replizierung veranlassen. Die Replizierung erfolgt auf
Bitebene, d. h. es werden Bits und Bytes umgeschrieben, ohne jedoch die
eigentlichen Inhalte lesen zu können.
Jedes Containerfilesystem besitzt einen eindeutigen „fingerprint”. Ändert sich
dieser, versucht das erfindungsgemäße System möglichst zeitnah alle existierenden Replikate
dieses Containerfilesystems anzupassen. Weitere Details folgen mit
der Beschreibung des CARD-Systems.
-
Wird
z. B. ein Word-Dokument gespeichert, so erfolgt eine automatische
Indexierung, d. h. es wird versucht, automatisch Indexinformationen
aus dem File zu generieren. Zusätzlich
erstellt die erfindungsgemäße Middleware
bei geöffnetem
Containerfilesystem und Systemleerlaufzeiten mittels OCR einen Volltextindex,
mit dessen Hilfe auf alle Inhalte der Dateien später zugegriffen werden kann.
-
Durch
Datensicherung des erfindungsgemäßen Systems
wird das Vorhandensein von Replikaten sichergestellt. Das System
stellt immer N + 1 Replikate zur Verfügung. Über das später beschriebene CARD-System
werden bei häufigen
internationalen Zugriffen örtliche
nahe stehende Replikate der Containerfilesysteme erstellt.
-
Zur
Absicherung gegen logische Fehler (z. B. versehentliches Löschen) stellt
das erfindungsgemäße System
Snapshots zur Verfügung.
Hierüber
können
Datenbestände
eingefroren werden und die Deltas ermöglichen eine spätere Wiederherstellung
zum Zeitpunkt des Snapshots.
-
7 zeigt
den schematischen Aufbau eines Containerfilesystems, welches in
fünf logische Schichten
unterteilt ist. In der Zugriffsrechtedatenschicht 10 werden
alle Zugriffsrechte und Freigaben (Shares) zentral gespeichert.
Zusätzlich
sind hier alle Informationen zur Datenspeicherung hinterlegt. Dies betrifft
sowohl Files als auch Datenbanken sowie alle erweiterten Funktionen,
wie zugehörige
Indexe sowie Informationen über
Replikate und den Replizierstatus. Es ist hinterlegt, welche Personen
oder Gruppen, mittels welcher Zertifikate welche Rechte auf welchen
Dateien erhalten dürfen.
In der Änderungsdatenschicht 11 werden
alle Änderungen
des Containerfilesystems festgehalten. Werden z. B. auf dem Client
Daten geschrieben oder gelöscht,
so werden diese Änderungen
in der Änderungsdatenschicht 11 festgehalten.
Der automatische Repliziermechanismus überträgt nun lediglich die Deltas
der Datensätze
und nicht den gesamten Datenfile. Dies geschieht auf Bitebene ohne
die Inhalte lesen zu können.
Gleiches gilt bei weltweit verteilten Replikaten. Durch die Änderungsdatenschicht 11 ist
es möglich,
zugriffsorientierte Replikate zu erstellen. Wird z. B. häufig in den
USA auf ein bestimmtes Containerfilesystem zugegriffen, so repliziert
das System automatisch dieses Containerfilesystem in ein nahe gelegenes
Datencenter in den USA. Dies bietet einen möglichst schnellen weltweiten
Datenzugriff. Mittels der Änderungsdatenschicht 11 werden
dann lediglich die Änderungen übertragen.
Die Indexdatenschicht 12 verwaltet alle erweiterten Dateiinformationen
sowie alle Indexdaten inklusive Volltext. In der Funktionsdatenschicht 13 sind
alle anderen Datenbankfunktionen abgebildet. Hierzu gehören auch
spezielle Anwenderdatenbanken. In der Dateidatenschicht 14 werden alle
Dateien abgespeichert. Alle oberen Schichten erhalten lediglich
Informationen zu diesen Dateien.
-
8 zeigt
die CARD-Datenbank, welche zur weltweiten Verwaltung der erfindungsgemäßen Containerfilesysteme
konzipiert ist. In dieser Datenbank sind alle weltweit verteilten
Containerfilesysteme inklusive aller vorhandenen Replikate und deren Ort
verzeichnet. Weiterhin repliziert diese Datenbank aus der Rechtesicht
der einzelnen Containerfilesysteme die Verteilung der Zusatzrechte,
Freigaben sowie Links bzw. Pointer zu den zugehörigen Containerfilesystemen.
Die Datenbank selbst kann wiederum weltweit verteilt werden. Sie
ist das zentrale Element in dem ansonsten dezentralen Lösungsansatz. Weiterhin
konzentriert die CARD-Datenbank statistische Informationen über Größe, Zugriffshäufigkeit, Bandbreiten
usw.. Auf Basis dieser Daten kann das erfindungsgemäße System
automatisch Replikate der Dateien bzw. Datenfiles erstellen und
verteilen. Neben der Erhöhung
der Datensicherheit und Zugriffsgeschwindigkeit können hier
vor allem die Bandbreiten der WANs (Wide Area Network) entsprechend
verringert werden. Erfindungsgemäß kann dieser
Mechanismus sowohl unternehmensintern über das Intranet als auch über das
Internet eingesetzt werden.
-
Auch
sämtliche
Datenkommunikation erfolgt bei der Verwendung des Web-Browsers über Port 443
und SSL-Verschlüsselung
und bei der Verwendung der verschiedenen betriebssystemspezifischen Clients
mittels SSL-VPN verschlüsselt.
Hierzu baut der Client eine SSL-VPN-Verbindung zum Portalserver über Port
443 auf. Dieser VPN-Tunnel garantiert volle und sichere Funktionsweise
in jeder Umgebung auch durch Firewalls und Proxy Server. Es sei
angemerkt, dass die von führenden
Unternehmen meist verwendeten IPSEC-Verfahren nicht für Funknetzwerke
wie GSM/UMTS oder ADSL mit wechselnden IPs geeignet sind.
-
9 zeigt
ein Ausführungsbeispiel
für ein solches
Standard-SSL-Verfahren, wobei ein Public-Key die Datenverschlüsselung
ermöglicht.
Die Verschlüsseldung
erfolgt mittels des Public-Keys, während die Entschlüsselung
mittels eine Private-Keys erfolgt.
-
Das
Sicherheitskonzept basiert auf einer zertifikatbasierten Verschlüsselungstechnik.
Hierbei erstellt jeder Benutzer bei der erstmaligen Anmeldung am
Anbieter-System ein eindeutiges persönliches Zertifikat, wobei das
Anbieter-System gleichfalls als CA (Certification Authority) dient
und die neuen Zertifikate digital signieren kann. Nach der digitalen
Zertifizierung kann ein Benutzer nun mittels dieses Zertifikates
und einem (möglichst
langem) Passwort einen Schlüssel
erstellen. Dieser Schlüssel
besteht aus einem Private- und
einem Public-Key. Gemeinsam mit dem Zertifikat definiert dieser
Schlüssel sämtliche
Rechte, wie beispielsweise auf welchen Containerfilesystemen mit
welchen Rechten zugegriffen werden darf oder welche Telefonnummer
mit welchen Anlagefunktionalitäten
dieser Person zugehörig
ist. Das persönliche
Zertifikat dient als digitaler Fingerprint und als eindeutige Zuordnung
zu einer Person oder zu einem Unternehmen. Diese Daten werden zentral
in der CARD-Datenbank
gespeichert. Neben dem Public-Key können auch weitere z. B. Corporate
Zertifikate abgelegt werden. Mittels gültiger Zertifikate und Schlüssel mit
Passwort hat ein Anwender nun weltweit Zugriff auf Daten, Anwendungen,
Dienste und Services. Zur Realisierung sieht diese Lösung die
Erweiterung der Public-Key-Infrastructuren (PKIs) vor. Die Public-Keys
werden im Allgemeinen auf Public-Key-Servern veröffentlicht. Diese Lösung integriert
und veröffentlicht
alle Public-Keys inklusive der Zertifikate zentral über das CARD-Datenbanksystem,
wo auch eine entsprechende Verknüpfung
aller Rechte und Containerfilesysteme vorgenommen werden kann. Zusätzlich ist es
notwendig, auch Unternehmensrechte abbilden zu können. Bei Mitarbeitern eines
Unternehmens muss neben dem persönlichen
Zertifikat auch ein Corporate Zertifikat vorliegen, um einen entsprechenden
Unternehmen-Public-Key erstellen zu können. Dies ermöglicht die
Sicherstellung der Urheberrechte und ermöglicht es dem Unternehmen jederzeit auf
die Daten seiner Mitarbeiter zugreifen zu können und auch beim Ausscheiden
eines Mitarbeiters das Zertifikat dieses Mitarbeiters zu deaktivieren.
Wenn ein Zertifikat komplett deaktiviert wird, werden sämtliche
damit verbundene Daten, Telefon-Services (Telefonnummern, Trunks,
Wählpläne usw.)
ebenfalls deaktiviert und sind nicht mehr zu verwenden. Über die
CARD-Datenbank lassen sich auch beliebige dedizierte Rechte vergeben
und entziehen. Ein Daten- und Dienstezugriff kann nur mit gültigem Zertifikat und
Public-Key erfolgen. Ein Mitarbeiter eines Unternehmens erhält ein Unternehmenszertifikat,
das ihm ermöglicht
im Namen des Unternehmens aufzutreten, E-Mails zu versenden, zu
telefonieren usw.. Ein Unternehmen wird durch diese neue Technologie
befähigt,
seine Interessen durch entsprechende Rechtevergabe und Entzug von
Rechten zu wahren, auch für
den Fall, dass ein Mitarbeiter oder Mitbewerber ungerechtfertigt
Unternehmensdaten entwendet. Eine Privatperson erhält hingegen
uneingeschränkte Rechte
auf das private Zertifikat. Es kann auch nur von dieser Person unter
Verwendung des persönlichen
Passwortes gelöscht
werden. Jedoch bieten Unternehmenszertifikate deutlich erweiterte
Möglichkeiten
zur Abbildung von Services, Diensten usw..
-
9 zeigt
eine schematische Darstellung für
ein Ausführungsbeispiel
der CARD-Rechte-Erstellung. Dabei beantragt eine Person ein privates Zertifikat.
Die Zertifikat-Authority erteilt dann die Signatur. Die Person erhält ein signiertes
privates Zertifikat. Mittels eines Passwortes kann die Person nun einen
Privat- und Public-Key
erstellen und auf das System zugreifen. Der Public-Key dient primär zur hybriden
Verschlüsselung
sämtlicher
Datenkommunikation. Hierzu gehören
neben der E-Mail-Kommunikation auch Web-Konferenzen und Telefonie.
Nun kann die Person Containerfilesysteme, E-Mail-Konten, Telefonanschlüsse usw.
erstellen, Freigaben erteilen und Freigaben gemeinsam nutzen.
-
10 zeigt
ein Ausführungsbeispiel
für den Zusammenhang
von privaten und Unternehmenszertifikaten, wobei dieses Beispiel
anhand des privaten Zertifikates von Herrn Müller Unternehmenszertifikate
verknüpft.
Der persönliche
Fingerprint von Herrn Müller
ist sein Privat-Zertifikat mit zugehörigem Public-Key. Alle seine privaten
Daten tragen seine spezielle private Signatur. Wenn z. B. Herr Müller seine Privat-Videos
veröffentlichen
möchte,
kann er dies beispielsweise durch einfachen rechten Mausklick über Freigabe
tun. Er fügt
einfach die gewünschte Person
oder Gruppe hinzu und sofort sind seine Videos dort abrufbar. Per
Rechtevergabe kann Herr Müller
verhindern, dass seine Videos kopiert werden können und er bleibt jederzeit
Eigentümer.
Möchte
er die Veröffentlichung
stoppen, kann er dies jederzeit tun und augenblicklich sind seine
Videos nicht mehr verfügbar
und dies weltweit und ohne Ausnahme. Sämtliche Datenkommunikation
erfolgt ebenfalls verschlüsselt
mittels persönlichem
Public Key. Herr Müller
hat einen Vertrag mit einer Telefongesellschaft abgeschlossen. Solange
dieser Vertrag besteht und er seine Rechnung bezahlt, ermöglicht ihm
das Corporate-Zertifikat der Telefongesellschaft die Verwendung
einer bestimmten Telefonnummer sowie die Ausführung entsprechender Wählpläne und Telefonate.
Sind hierfür
Entgelte zu entrichten, erfolgt auf dieser Basis eine Rechnungsstellung
im Heimatland von Herrn Müller.
Dies ist besonders bei internationalen Geschäftsreisenden interessant. Herr
Müller
vertilgt über
ein weiteres Unternehmenszertifikat. Mittels dieses Zertifikates
kann Herr Müller
Unternehmens-E-Mails versenden, auf Unternehmensdaten zugreifen,
per Unternehmenstelefonsystem telefonieren usw.. Mittels Collaboration
unterhält
er internationale Web-Konferenzen mit Unternehmenskennung und gemeinsame
Datenshares für
Projektdaten. Mittels Dashboard des Projekttracking-Tools kann er
sofort einsehen, welche Person seinen zugesicherten Aufgaben bis
zu den Deadlines nicht erfüllt hat.
Zusätzlich
werden automatische Benachrichtigungen zum Teamleiter versendet.
Alle Aktivitäten sind
per Unternehmenszertifikat signiert, auch wenn es sich um externe
Dienstleiter oder Unternehmen handelt, bleiben alle Rechte gewahrt.
Beim Auflösen der
Projektgruppe sind die Daten gegen unbefugten Zugriff bewahrt.
-
Die
anhand der Figuren beschriebenen Ausführungsbeispiele dienen der
Erläuterung
und sind nicht beschränkend.
-
- 1
- Anwendungen,
Dienste und Services
- 2
- vollwertige
Telefonanlage
- 3
- Betriebssystemschicht
- 4
- Kommunikationsschicht
- 5
- Virtualisierungsschicht
- 6
- Containerfilesystem
und CARD-Datenbank
- 7
- softwarebasierte
Telefonanlage
- 8
- globale
VoIP-Services
- 9
- Anwendungsserverfarm
- 10
- Zugriffsrechtedatenschicht
- 11
- Änderungsdatenschicht
- 12
- Indexdatenschicht
- 13
- Funktionsdatenschicht
- 14
- Dokumentedatenschicht