Sie sind hier: Startseite » Fachartikel » Grundlagen

File Sharing im Unternehmen: Strategie gesucht


Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich
Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud Computing-Lösungen umgangen


Von Subhashini Simha, Vice President of Product Management and Marketing bei Thru

Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Die Lösung des Problems ist nichts geringeres, als eine umfassende File-Sharing-Strategie für Unternehmen, die nicht nur die Sicherheitsbedenken aus dem Weg räumt sondern sich gleichzeitig in wichtige Unternehmensapplikationen integriert und so auch gleich die Effizienz im Unternehmen verbessert. Viele Unternehmen ziehen wegen erhöhter Risiken für ihre Sicherheit bereits die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud Computing-Lösungen umgangen. Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

E-Mail und FTP sind unsichere, veraltete Technologien
Das SMTP-Protokoll, das in Hintergrund genutzt wird, um Anhänge zu versenden, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Größe der zu transferierenden Dateien. Zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit. Auch die Speicherung von E-Mails und die Notfallwiederherstellung sind bei E-Mail nicht auf dem neuesten Stand, genauso wie fehlendes Virus-Scanning sowie das Black- und Whitelisting von Domains. Die Skalierung, um große Anhänge zu verarbeiten, insbesondere beim parallelen Versand an mehrere Empfänger, ist bei E-Mail ebenfalls nicht gewährleistet und der hohe Verbrauch an Systemressourcen (Netzwerk-Bandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) belastet die Infrastruktur und verursacht langsame Antwortzeiten.

Um die Limitierung der Dateigröße von E-Mail zu umgehen, begannen viele Firmen althergebrachte Lösungen wir FTP-Server (File Transfer Protocol) zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellen sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP wenn die Übertragung von Daten Teil eines internen Prozesses über mehrere Stufen sein soll.

Unternehmen beginnen zu erkennen, dass die technologischen Beschränkungen ihrer bestehenden Lösungen um Dateien zu teilen, also hauptsächlich E-Mail und FTP, Sicherheitsrisiken bergen und einen organisatorisch hohen Aufwand mit sich bringen. Da gleichzeitig Compliance und gesetzliche Vorschriften immer wichtiger werden, suchen Organisationen nach neuen Technologien für die Dateiübertragung. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch
Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig gegenüber Hackerangriffen jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeiter strafbar machen, etwa bei der unerlaubten Weitergabe interner Unternehmensdaten über externe Cloudlösungen. Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand solche Daten bereitzustellen im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung für das Unternehmen am besten geeignet ist. Der Markt für Enterprise File Sync and Share (EFSS)-Lösungen entwickelt sich seit ein paar Jahren rasant, jedoch vereinen nur sehr wenige Produkte die benötigten Funktionen um volle Sicherheit bei hoher Flexibilität zu bieten. Bei der Suche nach der geeigneten Lösung sollte man auf einige wichtige Faktoren achten.

Wichtig für die einfache Bedienbarkeit einer EFSS-Lösung: Die Integration in bestehende Lösungen wie E-Mail ändert für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich
Unternehmen und deren IT-Abteilung sind dafür verantwortlich den Mitarbeitern einfach zu bedienende und sichere Werkzeuge bereitzustellen, um den tagtäglichen Austausch von Informationen auf für alle Beteiligten sicher zu gewährleisten. Was muss bei der Suche nach der geeigneten Lösung also beachtet werden, um Sicherheit, Bedienbarkeit und Zuverlässigkeit unter einen Hut zu bekommen?

Die Lösung muss...

1.
Sich unternehmensspezifischen Faktoren anpassen können.
2. Dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren.
3. Die Hoheit der Daten beim Unternehmen lassen
4. Die volle Steuerung von Standards mit juristischen Vorgaben gewährleisten können.
5. Möglichkeiten für Audits und Kontrolle geben.
6. Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten
7. Über zahlreiche APIs Integration in bestehende Unternehmensapplikationen bieten

Mit diesen Funktionen erfüllt eine Enterprise File Sync and Share (EFSS)-Lösung die aktuellen Anforderungen von Unternehmen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern, auch Workflows werden vereinfacht, die Effizienz wird erhöht und BYOD-Projekte werden einfach umgesetzt.

Führungskräfte und IT-Manager haben die Verantwortung die sensiblen Daten ihrer Firmen und deren geistiges Eigentum zu schützen. Um dies zu erreichen müssen Unternehmen für Dateitransfers die höchst möglichen Sicherheitsvorkehrungen einrichten. Ebenso wichtig ist die vollständige Einsicht in alle Transfers mit der Möglichkeit weitreichende Reports über jeden einzelnen Transfer zu ziehen. IT-Admins müssen den Zugang ehemaliger Mitarbeiter zu Dateien wiederrufen und den Zugriff über verloren gegangene Geräte sperren können. Moderne Unternehmen müssen in einer Onlinewelt voller Gefahren mit einer starken Lösung für File-Sharing ausgerüstet sein um ihr geistiges Eigentum zu schützen und damit ihre Wettbewerbsvorteile zu behalten. (Thru: ra)

eingetragen: 06.08.16
Home & Newsletterlauf: 01.09.16

Thru: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

  • Mehrwert einer Service-Cloud

    Sprichwörter wie "Der Kunde ist König" oder "Der Kunde hat immer Recht" prägen seit Jahren die Beziehung zwischen Kunden und Unternehmen. Ganz gleich, ob diese Aussagen noch zeitgemäß sind: zumindest wird daraus deutlich, welchen Stellenwert Kundenservice seit jeher genießt. Dabei haben sich die Anforderungen an guten Kundenservice im Laufe der Zeit geändert. Um auch heute noch den Herausforderungen gewachsen zu sein, empfiehlt sich die Implementierung einer SAP Service-Cloud. Dadurch können Unternehmen ihren Kunden nicht nur einen schnellen und personalisierten Service bieten, sondern auch ein einheitliches Serviceerlebnis über alle Kundenkanäle hinweg garantieren.

  • Umstieg auf Cloud-Services mit Vorteilen

    Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home-Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Endpoint-Protection-Services müssen, wenn sie es nicht schon sind, auf Cloud Services umgestellt werden, um den Schutz von Daten im gesamten Unternehmen zu gewährleisten. Aufgrund dieser Verlagerung sollten Sicherheitsverantwortliche auch die Richtlinien für Datensicherheit, Disaster Recovery und Backup überdenken, um sicherzustellen, dass sie für eine Remote-Umgebung noch angemessen sind. Dabei bietet der Umstieg auf Cloud Services erhebliche Vorteile im Vergleich zu On-Premises-Lösungen. Im Folgenden ein Überblick, wie Unternehmen durch den Weg in die Cloud von mehr Agilität, Skalierbarkeit, Kostenreduktion sowie einer verbesserten Sicherheitslage profitieren können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen