File Sharing im Unternehmen: Strategie gesucht

SchachUm Daten auszutauschen setzen die meisten Unternehmen noch immer auf die gute alte E-Mail, auch wenn diese Technologie offensichtlich nicht mehr auf dem neuesten Stand der Technik ist. Auch das ebenso veraltete FTP ist noch weit verbreitet, wenn es darum geht größere Dateien zu übermitteln.

Den IT-Alptraum perfekt machen, intern oft nicht überwachte, File-Sharing-Dienste in der Cloud a la Dropbox & Co. Um striktere Compliance-Vorgaben zu erfüllen und die offensichtlich nicht gegebene Datensicherheit für ihr Unternehmen zu gewährleisten suchen IT-Verantwortliche suchen händeringend nach eine umfassenden Strategie um die genannten, unzuverlässigen Werkzeuge zu ersetzen und somit die Kontrolle über ihre sensiblen Daten zurückzugewinnen.

Anzeige

Die Lösung des Problems ist nichts geringeres, als eine umfassende File-Sharing-Strategie für Unternehmen, die nicht nur die Sicherheitsbedenken aus dem Weg räumt sondern sich gleichzeitig in wichtige Unternehmensapplikationen integriert und so auch gleich die Effizienz im Unternehmen verbessert. Viele Unternehmen ziehen wegen erhöhter Risiken für ihre Sicherheit bereits die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud-Lösungen umgangen Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

E-Mail und FTP sind unsichere, veraltete Technologien

Das SMTP-Protokoll, das in Hintergrund genutzt wird, um Anhänge zu versenden, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Größe der zu transferierenden Dateien. Zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit. Auch die Speicherung von E-Mails und die Notfallwiederherstellung sind bei E-Mail nicht auf dem neuesten Stand, genauso wie fehlendes Virus-Scanning sowie das Black- und Whitelisting von Domains. Die Skalierung, um große Anhänge zu verarbeiten, insbesondere beim parallelen Versand an mehrere Empfänger, ist bei E-Mail ebenfalls nicht gewährleistet und der hohe Verbrauch an Systemressourcen (Netzwerk-Bandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) belastet die Infrastruktur und verursacht langsame Antwortzeiten.

Um die Limitierung der Dateigröße von E-Mail zu umgehen, begannen viele Firmen althergebrachte Lösungen wir FTP-Server (File Transfer Protocol) zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellen sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP wenn die Übertragung von Daten Teil eines internen Prozesses über mehrere Stufen sein soll.

Unternehmen beginnen zu erkennen, dass die technologischen Beschränkungen ihrer bestehenden Lösungen um Dateien zu teilen, also hauptsächlich E-Mail und FTP, Sicherheitsrisiken bergen und einen organisatorisch hohen Aufwand mit sich bringen. Da gleichzeitig Compliance und gesetzliche Vorschriften immer wichtiger werden, suchen Organisationen nach neuen Technologien für die Dateiübertragung. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch

Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig gegenüber Hackerangriffen jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeiter strafbar machen, etwa bei der unerlaubten Weitergabe interner Unternehmensdaten über externe Cloudlösungen. Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand solche Daten bereitzustellen im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung für das Unternehmen am besten geeignet ist. Der Markt für Enterprise File Sync and Share (EFSS) Lösungen entwickelt sich seit ein paar Jahren rasant, jedoch vereinen nur sehr wenige Produkte die benötigten Funktionen um volle Sicherheit bei hoher Flexibilität zu bieten. Bei der Suche nach der geeigneten Lösung sollte man auf einige wichtige Faktoren achten.

Wichtig für die einfache Bedienbarkeit einer EFSS-Lösung: Die Integration in bestehende Lösungen wie E-Mail ändert für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Nicht alle File-Sharing-Lösungen für Unternehmen sind gleich

Unternehmen und deren IT-Abteilung sind dafür verantwortlich den Mitarbeitern einfach zu bedienende und sichere Werkzeuge bereitzustellen, um den tagtäglichen Austausch von Informationen auf für alle Beteiligten sicher zu gewährleisten. Was muss bei der Suche nach der geeigneten Lösung also beachtet werden, um Sicherheit, Bedienbarkeit und Zuverlässigkeit unter einen Hut zu bekommen? Die Lösung muss…

  1. Sich unternehmensspezifischen Faktoren anpassen können.
  2. Dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren.
  3. Die Hoheit der Daten beim Unternehmen lassen
  4. Die volle Steuerung von Standards mit juristischen Vorgaben gewährleisten können.
  5. Möglichkeiten für Audits und Kontrolle geben.
  6. Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten
  7. Über zahlreiche APIs Integration in bestehende Unternehmensapplikationen bieten

Mit diesen Funktionen erfüllt eine Enterprise File Sync and Share (EFSS)-Lösung die aktuellen Anforderungen von Unternehmen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern, auch Workflows werden vereinfacht, die Effizienz wird erhöht und BYOD-Projekte werden einfach umgesetzt.

Führungskräfte und IT-Manager haben die Verantwortung die sensiblen Daten ihrer Firmen und deren geistiges Eigentum zu schützen. Um dies zu erreichen müssen Unternehmen für Dateitransfers die höchst möglichen Sicherheitsvorkehrungen einrichten. Ebenso wichtig ist die vollständige Einsicht in alle Transfers mit der Möglichkeit weitreichende Reports über jeden einzelnen Transfer zu ziehen. IT-Admins müssen den Zugang ehemaliger Mitarbeiter zu Dateien wiederrufen und den Zugriff über verloren gegangene Geräte sperren können. Moderne Unternehmen müssen in einer Onlinewelt voller Gefahren mit einer starken Lösung für File-Sharing ausgerüstet sein um ihr geistiges Eigentum zu schützen und damit ihre Wettbewerbsvorteile zu behalten. 

Subhashini SimhaSubhashini Simha, Vice President of Product Management and Marketing bei Thru

www.thruinc.com

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.