Sie sind hier: Startseite » Markt » Tipps und Hinweise

So werden Filesharing-Projekte zum Erfolg


Fünf entscheidende Erfolgsfaktoren für einen effizienten und sicheren Dateiaustausch in Unternehmen
Gehen Unternehmen das Thema Filesharing richtig an, können sie damit zwei Fliegen mit einer Klappe schlagen


Zentrale Filesharing-Lösungen versprechen Unternehmen einen schnellen, einfachen und geräteunabhängigen Dateiaustausch. Die Mitarbeiter können stationär und mobil unkompliziert auf alle erforderlichen Dateien zugreifen, sie synchronisieren und teilen. Filesharing ist aber nicht gleich Filesharing. Um dabei Effizienz, Sicherheit und die Einhaltung rechtlicher Vorgaben zu gewährleisten, müssen Unternehmen einige zentrale Aspekte beachten. ownCloud erläutert die entscheidenden Erfolgsfaktoren.

1. Unternehmenskritische Dateien nicht in öffentliche Clouds verlagern. In vielen Unternehmen kommen für das Filesharing US-amerikanische Public-Cloud-Lösungen wie Dropbox, Box, Google Drive oder Amazon Drive zum Einsatz. Dadurch geben sie die Souveränität über ihre Daten aus der Hand. Sie haben keine Kontrolle über den Speicherort und müssen Einbußen bei Sicherheit und Datenschutz hinnehmen. Da US-amerikanische Anbieter dem Cloud Act unterliegen, ist mit ihnen keine DSGVO-konforme Datenhaltung möglich. Deshalb sollten Unternehmen eine Lösung aufsetzen, bei der die Dateien auf ihren eigenen Servern oder in selbst gewählten Rechenzentren verbleiben können.

2. Dateien auch während der Übertragung verschlüsseln. Um Dateien umfassend zu schützen, ist außerdem eine durchgängige Ende-zu-Ende-Verschlüsselung obligatorisch, die den gesamten Transportweg abdeckt. Entschlüsseln lassen dürfen sich Dateien ausschließlich auf den Endgeräten der Sender und Empfänger. Auf diese Weise sind sie selbst dann geschützt, wenn es einem unbefugten Dritten gelingen sollte, in einen Server einzudringen. Auch so genannte "Man in the Middle"-Attacken, bei denen Angreifer versuchen, Daten während ihrer Übertragung auszuspionieren, werden dadurch wirkungslos.

3. Sensible Dateien durch Klassifizierung schützen. Zum Schutz besonders sensibler Dokumente sollte die Filesharing-Lösung zudem die Möglichkeit bieten, spezifische Regeln für bestimmte Dateien oder Ordner festzulegen – beispielsweise welche Nutzergruppen darauf zugreifen dürfen, wie lange sie abrufbar sein sollen oder ab wann eine Datei gelöscht werden sollte. Dadurch lassen sich nicht nur Betriebsgeheimnisse schützen; auch personenbezogene Daten, die der DSGVO unterliegen, können auf diese Weise von den übrigen Daten getrennt und gesondert behandelt werden.

4. Mit Dateiversionierung und Aktivitätenansicht für Transparenz sorgen. Sind mehrere Mitarbeiter an einem Projekt beteiligt, müssen sie jederzeit über den aktuellen Stand informiert sein und sämtliche Änderungen nachvollziehen können. Deshalb sollte die Lösung ein System zur Kontrolle und Versionierung der Dateien bieten, das Back-ups der Dateien erstellt, deren Historie anzeigt und gewährleistet, dass die Mitarbeiter immer auf die aktuellste Version zugreifen. Zudem sollten sie mit speziellen Editoren eine Datei gleichzeitig bearbeiten und dabei alle Änderungen in Echtzeit mitverfolgen können.

5. Die Lösung durch die Geschäftsführung promoten. Verfügt ein Unternehmen über eine geeignete Lösung, macht sie das noch nicht zum Selbstläufer. Es besteht nach wie vor das Risiko, dass Mitarbeiter eine Schatten-IT betreiben und auf eigene Faust unsichere Filesharing-Dienste verwenden; oder beim Dateiaustausch mit ebenso unsicheren E-Mails und USB-Sticks hantieren. Deshalb sollte die Lösung von der Chefetage getrieben und von dort im gesamten Unternehmen verankert werden. Die Führungskräfte sollten mit gutem Beispiel voran gehen und die Lösung selbst mit voller Überzeugung nutzen.

"Gehen Unternehmen das Thema Filesharing richtig an, können sie damit zwei Fliegen mit einer Klappe schlagen: die Produktivität und die Sicherheit im Unternehmen gleichermaßen erhöhen", sagt Tobias Gerlinger, CEO bei ownCloud in Nürnberg. "Sie schaffen einen modernen Weg, unstrukturierte Unternehmensdaten kontrollierbar, zentral und flexibel zu verwalten und sie dabei umfassend zu schützen." (ownCloud: ra)

eingetragen: 05.03.20
Newsletterlauf: 28.05.20

ownCloud: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Lücken der SaaS-Plattformen schließen

    Die zunehmende Nutzung von Software-as-a-Service (SaaS)-Anwendungen wie Microsoft 365, Salesforce oder Google Workspace verändert die Anforderungen an das Datenmanagement in Unternehmen grundlegend. Während Cloud-Dienste zentrale Geschäftsprozesse unterstützen, sind standardmäßig bereitgestellte Datenaufbewahrungsfunktionen oft eingeschränkt und können die Einhaltung der Compliance gefährden. Arcserve hat jetzt zusammengefasst, worauf es bei der Sicherung der Daten führender SaaS-Anbieter ankommt.

  • Nicht mehr unterstützte Software managen

    Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind Veraltete Software ist weit verbreitet - oft auch dort, wo man es nicht sofort vermuten würde. Beispiele für besonders langlebige Anwendungen sind das SABRE-Flugbuchungssystem oder die IRS-Systeme "Individual Master File" und "Business Master File" für Steuerdaten, die seit den frühen 1960er-Jahren im Einsatz sind. Während solche Anwendungen ihren Zweck bis heute erfüllen, existiert daneben eine Vielzahl alter Software, die längst zum Sicherheitsrisiko geworden ist.

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen