File Sharing: Strategie gesucht

Für den Datenaustausch setzen die meisten Unternehmen noch immer auf die E-Mail. Auch das ebenso veraltete File Transfer Protocol, kurz FTP, ist noch weit verbreitet. Den IT-Alptraum perfekt machen intern oft nicht überwachte File-Sharing-Dienste in der Cloud. Um striktere Compliance-Vorgaben zu erfüllen und die nicht gegebene Datensicherheit zu gewährleisten, suchen IT-Verantwortliche nach einer Strategie, um die unzuverlässigen Werkzeuge zu ersetzen.

Depositphotos

Die Lösung des Problems ist nichts geringeres, als eine umfassende File-Sharing-Strategie für Unternehmen, die nicht nur die Sicherheitsbedenken aus dem Weg räumt sondern sich gleichzeitig in wichtige Unternehmensapplikationen integriert und so auch gleich die Effizienz im Unternehmen verbessert. Viele Unternehmen ziehen wegen erhöhter Risiken für ihre Sicherheit bereits die Zügel an und beginnen die Aktivitäten ihrer Mitarbeiter und die Bewegung ihrer Daten genauer zu beobachten. Die Grenzen von E-Mail und FTP sind Mitarbeitern, die oft Daten austauschen müssen, natürlich gut bekannt und werden im Büroalltag oft sorglos durch kostenfreie Cloud-Lösungen umgangen. Da diese Angebote jedoch nicht sicher und daher für eine Organisation nicht tragbar sind, muss die IT eingreifen und effektivere Dienste anbieten.

E-Mail und FTP sind unsichere, veraltete Technologien
Das im Hintergrund genutzte SMTP-Protokoll, das genutzt wird, um Anhänge zu versenden, wurde tatsächlich nie für diesen Zweck entwickelt. Die Komplikationen mit E-Mail sind so gesehen angeboren und manifestieren sich zum einen in einer beschränkten Grösse der zu transferierenden Dateien. Zum anderen fehlen einfach zahlreiche wichtige Funktionen, wie garantierte Lieferung, Checkpoint/Restart, Nachverfolgung und Prüffähigkeit. Auch die Speicherung von E-Mails und die Notfallwiederherstellung sind bei E-Mail nicht auf dem neuesten Stand, genauso wie fehlendes Virus-Scanning sowie das Black- und Whitelisting von Domains. Die Skalierung, um grosse Anhänge zu verarbeiten, insbesondere beim parallelen Versand an mehrere Empfänger, ist bei E-Mail ebenfalls nicht gewährleistet und der hohe Verbrauch an Systemressourcen (Netzwerk-Bandbreite, Arbeitsspeicher, Prozessor, Transaktionen und Speicher) belastet die Infrastruktur und verursacht langsame Antwortzeiten.
Um die Limitierung der Dateigrösse von E-Mail zu umgehen, begannen viele Firmen althergebrachte Lösungen wir FTP-Server zu nutzen. Diese veraltete Technologie bietet jedoch keine adäquaten Schutzmechanismen oder eine zentrale Einsicht in alle Transaktionen. Auch stellen sie keine einheitliche, integrierte Lösung für alle internen und externen Übertragungen von Dateien dar. Gänzlich unbrauchbar wird FTP wenn die Übertragung von Daten Teil eines internen Prozesses über mehrere Stufen sein soll.
Unternehmen beginnen zu erkennen, dass die technologischen Beschränkungen ihrer bestehenden Lösungen, um Dateien zu teilen, also hauptsächlich E-Mail und FTP, Sicherheitsrisiken bergen und einen organisatorisch hohen Aufwand mit sich bringen. Da gleichzeitig Compliance und gesetzliche Vorschriften immer wichtiger werden, suchen Organisationen nach neuen Technologien für die Dateiübertragung. Wie jedoch sieht eine Strategie der Zukunft für den Datenaustausch aus?

Strategie für den Datenaustausch
Unternehmen, die weiter auf veraltete Lösungen setzen, sind anfällig gegenüber Hackerangriffen jeglicher Art. Im schlimmsten Fall ist es sogar möglich, dass sich Mitarbeitende strafbar machen, etwa bei der unerlaubten Weitergabe interner Unternehmensdaten über externe Cloud-Lösungen. Auch die IT-Abteilung wird angreifbar, da für Audits keinerlei Daten gesammelt werden und der Aufwand, solche Daten bereitzustellen, im Fall der Fälle enorm hoch wäre. Um eine neue Strategie umzusetzen muss die Unternehmensspitze mit IT-Managern zusammenarbeiten und gemeinsam entscheiden, welche Lösung am besten geeignet ist. Der Markt für „Enterprise File Sync and Share (EFSS)“-Lösungen entwickelt sich seit ein paar Jahren rasant. Allerdings vereinen nur sehr wenige Produkte die benötigten Funktionen, um volle Sicherheit bei hoher Flexibilität zu bieten. Bei der Suche nach der geeigneten Lösung sollte man auf einige wichtige Faktoren achten.
Wichtig ist, dass eine EFSS-Lösung bedienerfreundlich ist: Die Integration in bestehende Lösungen wie E-Mail ändert für Mitarbeiter nicht viel, Dateien werden jedoch im Hintergrund über MFT versendet.

Nicht alle File-Sharing-Lösungen sind gleich
Unternehmen und deren IT-Abteilung sind dafür verantwortlich, den Mitarbeitern einfach zu bedienende und sichere Werkzeuge bereitzustellen, um den tagtäglichen Datenaustausch sicher zu gewährleisten. Was muss bei der Suche nach der geeigneten Lösung also beachtet werden? Die Lösung muss:

1.       Sich unternehmensspezifischen Faktoren anpassen können.
2.       Dem Unternehmen die volle Hoheit über die Sicherheitseinstellungen gewähren.
3.       Die Hoheit der Daten beim Unternehmen lassen
4.       Die volle Steuerung von Standards mit juristischen Vorgaben gewährleisten können.
5.       Möglichkeiten für Audits und Kontrolle geben.
6.       Einsatzoptionen vor Ort, in der Cloud oder als Hybrid bieten
7.       Über zahlreiche APIs Integration in bestehende Unternehmensapplikationen bieten

Mit diesen Funktionen erfüllt eine EFSS-Lösung die aktuellen Anforderungen. So lässt sich nicht nur die Weitergabe sensibler Daten und der Schutz geistigen Eigentums steuern, auch Workflows werden vereinfacht, die Effizienz wird erhöht und BYOD-Projekte (Bring your own device) werden einfach umgesetzt.

Führungskräfte und IT-Manager haben die Verantwortung die sensiblen Daten ihrer Firmen und deren geistiges Eigentum zu schützen. Es gilt, für die Dateitransfers die höchst möglichen Sicherheitsvorkehrungen einzurichten. Ebenso wichtig ist die vollständige Einsicht in alle Transfers mit der Möglichkeit, weitreichende Reports über jeden einzelnen Transfer zu ziehen. IT-Admins müssen den Zugang ehemaliger Mitarbeiter zu Dateien wiederrufen und den Zugriff über verloren gegangene Geräte sperren können.

Text: Subhashini Simha, Vice President of Product Management and Marketing bei Thru

(Visited 23 times, 1 visits today)

Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link