Sicherheitsrisiko Datenaustausch

Filesharing im Unternehmen: Strategie gesucht

| Autor / Redakteur: Subhashini Simha / Andreas Donner

Unternehmen müssen beim Filesharing die höchstmöglichen Sicherheitsvorkehrungen treffen.
Unternehmen müssen beim Filesharing die höchstmöglichen Sicherheitsvorkehrungen treffen. (Bild: Bild: lassedesignen – Fotolia.com)

E-Mail, FTP und Dropbox bilden gemeinsam noch keine Strategie für das Filesharing. Unternehmen, die endlich Sicherheit beim Dateintransfer möchten, benötigen eine zeitgemäße Lösung – diese zeichnet sich durch sieben Funktionen und charakteristische Merkmale aus.

Um Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weitverbreitet, wenn es darum geht größere Dateien zu übermitteln. Den IT-Alptraum perfekt machen, intern oft nicht überwachte, Filesharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten, suchen IT-Verantwortliche händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

Die Lösung des Problems ist nichts Geringeres als eine umfassende Filesharing-Strategie für Unternehmen, die nicht nur die Sicherheitsbedenken aus dem Weg räumt, sondern sich gleichzeitig in wichtige Unternehmensapplikationen integriert und so auch gleich die Effizienz im Unternehmen verbessert. Viele Unternehmen ziehen wegen erhöhter Risiken für ihre Sicherheit bereits die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud-Lösungen umgangen. Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

Unsicher und veraltet: E-Mail und FTP

Das SMTP-Protokoll, das im Hintergrund genutzt wird, um Anhänge zu versenden, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Größe der zu transferierenden Dateien, zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit. Auch die Speicherung von E-Mails und die Notfallwiederherstellung sind bei E-Mail nicht auf dem neuesten Stand, genauso wie fehlendes Virus-Scanning sowie das Black- und Whitelisting von Domains. Die Skalierung, um große Anhänge zu verarbeiten, insbesondere beim parallelen Versand an mehrere Empfänger, ist bei E-Mail ebenfalls nicht gewährleistet und der hohe Verbrauch an Systemressourcen (Netzwerkbandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) belastet die Infrastruktur und verursacht langsame Antwortzeiten.

Um die Limitierung der Dateigröße von E-Mail zu umgehen, begannen viele Firmen althergebrachte Lösungen wir FTP-Server zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellen sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP wenn die Übertragung von Daten Teil eines internen Prozesses über mehrere Stufen sein soll.

Unternehmen beginnen zu erkennen, dass die technologischen Beschränkungen ihrer bestehenden Lösungen um Dateien zu teilen, also hauptsächlich E-Mail und FTP, Sicherheitsrisiken bergen und einen organisatorisch hohen Aufwand mit sich bringen. Da gleichzeitig Compliance und gesetzliche Vorschriften immer wichtiger werden, suchen Organisationen nach neuen Technologien für die Dateiübertragung. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Jedes Unternehmen benötigt eine Strategie für den Datenaustausch

Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig gegenüber Hackerangriffen jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeiter strafbar machen, etwa bei der unerlaubten Weitergabe interner Unternehmensdaten über externe Cloud-Lösungen. Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand solche Daten bereitzustellen im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen, muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung für das Unternehmen am besten geeignet ist. Der Markt für Enterprise-File-Sync-and-Share-Lösungen (EFSS) entwickelt sich seit ein paar Jahren rasant, jedoch vereinen nur sehr wenige Produkte die benötigten Funktionen, um volle Sicherheit bei hoher Flexibilität zu bieten.

Wichtig für die einfache Bedienbarkeit einer EFSS-Lösung: Die Integration in bestehende Lösungen wie E-Mail ändert für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Nicht alle Filesharing-Lösungen für Unternehmen sind gleich

Unternehmen und deren IT-Abteilung sind dafür verantwortlich, den Mitarbeitern einfach zu bedienende und sichere Werkzeuge bereitzustellen, um den tagtäglichen Austausch von Informationen auf für alle Beteiligten sicher zu gewährleisten. Was muss bei der Suche nach der geeigneten Lösung also beachtet werden, um Sicherheit, Bedienbarkeit und Zuverlässigkeit unter einen Hut zu bekommen? Die Lösung muss…

  • 1. sich unternehmensspezifischen Faktoren anpassen können,
  • 2. dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren,
  • 3. die Hoheit der Daten beim Unternehmen lassen,
  • 4. die volle Steuerung von Standards mit juristischen Vorgaben gewährleisten können,
  • 5. Möglichkeiten für Audits und Kontrolle geben,
  • 6. Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten,
  • 7. über zahlreiche APIs Integration in bestehende Unternehmensapplikationen bieten.

Mit diesen Funktionen erfüllt eine EFSS-Lösung die aktuellen Anforderungen von Unternehmen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern, auch Workflows werden vereinfacht, die Effizienz wird erhöht und BYOD-Projekte werden einfach umgesetzt.

Subhashini Simha.
Subhashini Simha. (Bild: Thru)

Führungskräfte und IT-Manager haben die Verantwortung, die sensiblen Daten ihrer Firmen und deren geistiges Eigentum zu schützen. Um dies zu erreichen müssen Unternehmen für Dateitransfers die höchstmöglichen Sicherheitsvorkehrungen einrichten. Ebenso wichtig ist die vollständige Einsicht in alle Transfers mit der Möglichkeit, weitreichende Reports über jeden einzelnen Transfer zu ziehen. IT-Admins müssen den Zugang ehemaliger Mitarbeiter zu Dateien widerrufen und den Zugriff über verloren gegangene Geräte sperren können. Moderne Unternehmen müssen in einer Onlinewelt voller Gefahren mit einer starken Lösung für Filesharing ausgerüstet sein, um ihr geistiges Eigentum zu schützen und damit ihre Wettbewerbsvorteile zu behalten.

Über die Autorin

Subhashini Simha ist Vice President of Product Management and Marketing bei Thru.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44173546 / Online Collaboration)