Die Filesharing-Strategie muss stimmen

Unternehmen sind auf den risikolosen Austausch von Daten angewiesen

| Autor / Redakteur: Subhashini Simha* / Tina Billo

Unternehmen müssen beim Filesharing die höchstmöglichen Sicherheitsvorkehrungen treffen.
Unternehmen müssen beim Filesharing die höchstmöglichen Sicherheitsvorkehrungen treffen. (Bild: lassedesignen – Fotolia.com)

Geht es darum Daten zu teilen, sind E-Mail, FTP oder gängige Cloud-Dienste nicht der wahre Jakob. Technische Limitierungen auf der einen Seite, Sicherheitsrisiken auf der anderen sind nur zwei Faktoren, die ihre Tauglichkeit einschränken. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Geht es um den Austausch von Daten, ist für die meisten Unternehmen immer noch die gute, alte E-Mail die erste Wahl. Auch das antiquierte FTP ist weitverbreitet und kommt nach wie vor häufig zum Einsatz, sobald es um die Übermittlung größerer Dateien geht. Den IT-Alptraum machen intern oft nicht überwachte Filesharing-Dienste in der Cloud a la Dropbox & Co perfekt.

Die gewünschte Datensicherheit zu gewährleisten, ist für IT-Verantwortliche somit keine leichte Aufgabe. Erschwerend kommt hinzu, dass sie zunehmend strikte Compliance-Vorgaben und gesetzliche Vorschriften einhalten müssen. Daher sind sie händeringend auf der Suche nach einem Weg, der eine Abkehr von den vorab genannten unzuverlässigen Werkzeugen verspricht und ihnen damit die Hoheit über ihre sensiblen Daten zurückgibt.

Risikofaktor Cloud

Um dieses Ziel zu erreichen, bietet sich die Entwicklung einer umfassenden Filesharing-Strategie an. Diese sollte nicht nur die bestehenden Sicherheitsbedenken ausräumen, sondern sich auch gleichzeitig in wichtige Unternehmensanwendungen integrieren lassen und so die Effizienz im Unternehmen verbessern.

Um erhöhten Sicherheitsrisiken zwischenzeitlich zu begegnen, ziehen viele Unternehmen die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Vor allem, da sowohl E-Mail-als auch FTP-Programme gewissen Einschränkungen unterliegen. Diese sind Mitarbeitern, die häufig Daten austauschen müssen, natürlich gut bekannt. Um diese zu umgehen, nutzen sie daher im Büroalltag oftmals recht sorglos kostenfreie Cloud-Lösungen. Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

Überholte Relikte: E-Mail und FTP

Das für den Versand von Anhängen im Hintergrund genutzte SMTP-Protokoll, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Größe der zu transferierenden Dateien. Zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit.

Auch die Speicherung und die Notfallwiederherstellung sind bei E-Mails nicht auf dem neuesten Stand. Genauso mangelt es an einem effizienten Virus-Scanning sowie dem Black- und Whitelisting von Domains. Zudem lässt sich beim parallelen Versand an mehrere Empfänger die für die Verarbeitung großer Anhänge erforderliche Skalierung nicht gewährleisten. Letztlich belastet die starke Inanspruchnahme von Systemressourcen (Netzwerkbandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) die Infrastruktur und verursacht langsame Antwortzeiten.

Um die Limitierung der Dateigröße von E-Mails zu umgehen, begannen viele Firmen althergebrachte Lösungen wie FTP-Server zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellt sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP, wenn die Datenübermittlung Teil eines internen Prozesses über mehrere Stufen sein soll.

Umsetzung der Strategie erfordert geeignete Lösungen

Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig für Hackerangriffe jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeiter strafbar machen - etwa durch die unerlaubte Weitergabe interner Unternehmensdaten über externe Cloud-Lösungen.

Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand solche bereitzustellen, im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen, muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung für das Unternehmen am besten geeignet ist.

Der Markt für EFSS-Lösungen (Enterprise File Sync and Share) entwickelt sich seit ein paar Jahren rasant. Allerdings bieten nur sehr wenige Produkte alle nötigen Funktionen aus einer Hand, die zur Gewährleistung der vollen Sicherheit bei zeitgleich hoher Flexibilität erforderlich sind. Wichtig für die einfache Handhabung einer EFSS-Lösung ist, dass sich diese einfach in bestehende Lösungen wie E-Mail integrieren lässt. Dadurch ändert sich für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Was Filesharing-Lösungen leisten sollten

Unternehmen und deren IT-Abteilung sind dafür verantwortlich, den Mitarbeitern einfach zu bedienende und sichere Werkzeuge für den tagtäglichen Austausch von Informationen bereitzustellen. Was muss bei der Suche nach der geeigneten Lösung beachtet werden, um Sicherheit, Benutzerfreundlichkeit und Zuverlässigkeit unter einen Hut zu bekommen? Die Lösung muss…

  • 1. an unternehmensspezifischen Faktoren anpassbar sein,
  • 2. dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren,
  • 3. die Hoheit der Daten beim Unternehmen belassen,
  • 4. die komplette Steuerung von Standards unter juristischen Vorgaben ermöglichen,
  • 5. Möglichkeiten für Audits und Kontrolle geben,
  • 6. Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten,
  • 7. zahlreiche APIs für die Integration in bestehende Unternehmensapplikationen bereitstellen.

Mit diesen Funktionen erfüllt eine EFSS-Lösung die aktuellen Anforderungen von Unternehmen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern. Auch Workflows werden vereinfacht, die Effizienz erhöht und BYOD-Projekte lassen sich unkompliziert umsetzen.

Subhashini Simha.
Subhashini Simha. (Bild: Thru)

Rundum-Schutz der Daten ist Top-Priorität

Führungskräfte und IT-Manager sind somit gefordert, höchstmögliche Sicherheitsvorkehrungen für den Informationsaustausch zu treffen. Ebenso wichtig ist, dass sie eine vollständige Einsicht in alle Transfers erlangen, plus sich weitreichende Reports über jede einzelne Übermittlung ziehen lassen. Darüber hinaus ist entscheidend, dass der Zugang ehemaliger Mitarbeiter zu Dateien widerrufen und der Zugriff über verloren gegangene Geräte gesperrt werden kann.

Kurzum: In der heutigen risikoreichen Online-Welt ist eine starke Filesharing-Lösung für jedes Unternehmen unverzichtbar. Ohne eine solche, läuft es in Gefahr, sein wichtigstes Gut - die Daten - unnötigen Risiken auszusetzen.

* Subhashini Simha ist Vice President of Product Management and Marketing bei Thru.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44223768 / Daten)