Sie sind hier: Startseite » Fachartikel » Grundlagen

File Sharing im Unternehmen: Strategie gesucht


Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich
Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud Computing-Lösungen umgangen


Von Subhashini Simha, Vice President of Product Management and Marketing bei Thru

Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Die Lösung des Problems ist nichts geringeres, als eine umfassende File-Sharing-Strategie für Unternehmen, die nicht nur die Sicherheitsbedenken aus dem Weg räumt sondern sich gleichzeitig in wichtige Unternehmensapplikationen integriert und so auch gleich die Effizienz im Unternehmen verbessert. Viele Unternehmen ziehen wegen erhöhter Risiken für ihre Sicherheit bereits die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud Computing-Lösungen umgangen. Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

E-Mail und FTP sind unsichere, veraltete Technologien
Das SMTP-Protokoll, das in Hintergrund genutzt wird, um Anhänge zu versenden, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Größe der zu transferierenden Dateien. Zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit. Auch die Speicherung von E-Mails und die Notfallwiederherstellung sind bei E-Mail nicht auf dem neuesten Stand, genauso wie fehlendes Virus-Scanning sowie das Black- und Whitelisting von Domains. Die Skalierung, um große Anhänge zu verarbeiten, insbesondere beim parallelen Versand an mehrere Empfänger, ist bei E-Mail ebenfalls nicht gewährleistet und der hohe Verbrauch an Systemressourcen (Netzwerk-Bandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) belastet die Infrastruktur und verursacht langsame Antwortzeiten.

Um die Limitierung der Dateigröße von E-Mail zu umgehen, begannen viele Firmen althergebrachte Lösungen wir FTP-Server (File Transfer Protocol) zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellen sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP wenn die Übertragung von Daten Teil eines internen Prozesses über mehrere Stufen sein soll.

Unternehmen beginnen zu erkennen, dass die technologischen Beschränkungen ihrer bestehenden Lösungen um Dateien zu teilen, also hauptsächlich E-Mail und FTP, Sicherheitsrisiken bergen und einen organisatorisch hohen Aufwand mit sich bringen. Da gleichzeitig Compliance und gesetzliche Vorschriften immer wichtiger werden, suchen Organisationen nach neuen Technologien für die Dateiübertragung. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch
Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig gegenüber Hackerangriffen jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeiter strafbar machen, etwa bei der unerlaubten Weitergabe interner Unternehmensdaten über externe Cloudlösungen. Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand solche Daten bereitzustellen im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung für das Unternehmen am besten geeignet ist. Der Markt für Enterprise File Sync and Share (EFSS)-Lösungen entwickelt sich seit ein paar Jahren rasant, jedoch vereinen nur sehr wenige Produkte die benötigten Funktionen um volle Sicherheit bei hoher Flexibilität zu bieten. Bei der Suche nach der geeigneten Lösung sollte man auf einige wichtige Faktoren achten.

Wichtig für die einfache Bedienbarkeit einer EFSS-Lösung: Die Integration in bestehende Lösungen wie E-Mail ändert für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich
Unternehmen und deren IT-Abteilung sind dafür verantwortlich den Mitarbeitern einfach zu bedienende und sichere Werkzeuge bereitzustellen, um den tagtäglichen Austausch von Informationen auf für alle Beteiligten sicher zu gewährleisten. Was muss bei der Suche nach der geeigneten Lösung also beachtet werden, um Sicherheit, Bedienbarkeit und Zuverlässigkeit unter einen Hut zu bekommen?

Die Lösung muss...

1.
Sich unternehmensspezifischen Faktoren anpassen können.
2. Dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren.
3. Die Hoheit der Daten beim Unternehmen lassen
4. Die volle Steuerung von Standards mit juristischen Vorgaben gewährleisten können.
5. Möglichkeiten für Audits und Kontrolle geben.
6. Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten
7. Über zahlreiche APIs Integration in bestehende Unternehmensapplikationen bieten

Mit diesen Funktionen erfüllt eine Enterprise File Sync and Share (EFSS)-Lösung die aktuellen Anforderungen von Unternehmen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern, auch Workflows werden vereinfacht, die Effizienz wird erhöht und BYOD-Projekte werden einfach umgesetzt.

Führungskräfte und IT-Manager haben die Verantwortung die sensiblen Daten ihrer Firmen und deren geistiges Eigentum zu schützen. Um dies zu erreichen müssen Unternehmen für Dateitransfers die höchst möglichen Sicherheitsvorkehrungen einrichten. Ebenso wichtig ist die vollständige Einsicht in alle Transfers mit der Möglichkeit weitreichende Reports über jeden einzelnen Transfer zu ziehen. IT-Admins müssen den Zugang ehemaliger Mitarbeiter zu Dateien wiederrufen und den Zugriff über verloren gegangene Geräte sperren können. Moderne Unternehmen müssen in einer Onlinewelt voller Gefahren mit einer starken Lösung für File-Sharing ausgerüstet sein um ihr geistiges Eigentum zu schützen und damit ihre Wettbewerbsvorteile zu behalten. (Thru: ra)

eingetragen: 06.08.16
Home & Newsletterlauf: 01.09.16

Thru: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen