Mobile-Menu

Kommentar von Jörg Knippschild, Acronis

Kennen Sie Tribbles? Oder: Wie dynamisch kann Ihr Unternehmen Big Data verwalten?

Seite: 2/3

Anbieter zum Thema

Der Umfang der dynamischen Daten wird immer weiter steigen, da immer mehr mobile Geräte von Unternehmen bereitgestellt werden und Informationen an die Mitarbeiter sowie zurück zur übergeordneten Instanz übermittelt werden. Das stellt eine offensichtliche Sicherheitsherausforderung dar und wirft zugleich Fragen im Zusammenhang mit der Synchronisierung von Unternehmensdaten und dem Zugriff auf diese Daten auf.

Unternehmen möchten die vollständige Kontrolle über die Geräte behalten, die auf ihre Daten zugreifen, unabhängig davon, ob sich diese Geräte innerhalb oder außerhalb ihrer Infrastruktur befinden und ob sie öffentliche oder private Netzwerke verwenden. Ein Mittel, um dieses Ziel zu erreichen, besteht in der Einrichtung eines Frameworks, mit dem sichergestellt wird, dass die Daten sicher sind, aber an relevante Benutzer weitergegeben werden können. Außerdem muss es dem Benutzer die Möglichkeit bieten, alle Daten zu synchronisieren, die er auf einem bestimmten Gerät benötigt.

Aber wie können Unternehmen ihre Daten konsolidieren und sicherstellen, dass sie die relevanten Informationen an die richtigen Personen weitergeben, während sie zugleich die Kontrolle über die überwältigenden Datenmengen im Unternehmen behalten? Das ist keine leichte Aufgabe, vor allem, wenn es keine einfache Möglichkeit gibt, zu unterscheiden, welche Daten für einen Benutzer wichtig sind und welche nicht.

Daten müssen gekennzeichnet werden

Unternehmen müssen versuchen, Kriterien für die Kennzeichnung der Daten zu definieren, die sie Benutzern zur Verfügung stellen möchten. Diese Aufgabe ist nicht leicht zu bewältigen und die meisten Unternehmen suchen noch einen allgemeingültigen, zentralen Ansatz dafür.

Es gibt jedoch Bereiche, in denen Kontrolle, Synchronisierung und definierte Zugriffsrechte auf diesem hohen Niveau eingerichtet werden können und funktionieren. Ein Beispiel ist E-Mail. Produkte von Acronis können bestimmte Weitergabehierarchien innerhalb einer allgemeinen Struktur aktivieren, um sicherzustellen, dass E-Mail-Anhänge nur an ausgewählte Gruppen gesendet werden.

(ID:39594670)