File Sharing: Checkliste zu Vorteilen und Risiken

Mitarbeiter wollen heute von allen Endgeräten aus Zugriff auf ihre Informationen haben und diese mit Kollegen, Kunden und Geschäftspartnern austauschen können. Das birgt Sicherheitsrisiken. Eine Checkliste hilft bei der Lösungsauswahl.

Mitarbeiter wollen heute oft von allen Endgeräten aus Zugriff auf ihre Informationen haben und diese mit Kollegen, Kunden und Geschäftspartnern austauschen können. Das ermöglichen die sogenannten Enterprise File Sync and Share (EFSS)-Lösungen.

Darunter verstehen sich On-Premise oder Cloud-basierte Lösungen, die es ermöglichen, Dokumente, Abbildungen, Videos und Dateien über mehrere Geräte, wie Smartphones, Tablets und PCs zu teilen und zu synchronisieren.

Ohne eine Unternehmenslösung für EFSS werden Dokumente meist per E-Mail oder FTP transportiert. Andere Wege sind viel aufwändiger, weil dabei externen Personen Zugang zu den Unternehmensnetzen gewährt werden muss, was vielfältige Administrations- und Sicherheitsaufgaben nach sich zieht. „Wenn Unternehmen keine anwenderfreundliche Lösung bereitstellen, nutzen Mitarbeiter der Bequemlichkeit halber häufig private File-Sharing Lösungen wie DropBox oder ähnliche Dienste, die in Gratisversionen verfügbar sind, dafür aber keine  Sicherheitsstandards bieten, die den Unternehmensstandards entsprechen“, glaubt Dr. Steiner, CEO bei SSP Europe.

Wichtig bei der Wahl einer Lösung sei es, dass diese den Kontroll-, Compliance- und Managementansprüchen des Unternehmens genügen. Gleichzeitig sollte die Lösung genauso anwenderfreundlich sein, wie die privaten Lösungen, die die Mitarbeiter kennen. „Nur dann ist eine sofortige Mitarbeiterakzeptanz garantiert und eine Schatten-IT mit sicherheitsgefährdenden Privatlösungen wird verhindert“, findet Dr. Steiner

Kriterien für die Lösungswahl von SSP Europe:

  • On-Premise versus Cloud: Zunächst steht für jedes Unternehmen die Entscheidung an, ob die Lösung  On-Premise, Cloud-basiert oder eine Hybridlösung sein soll.
  • Sicherheit: Dazu gehören der Standort der Rechenzentren genauso wie eine umfassende Verschlüsselung bei der Datenübertragung und -speicherung auf Geräten und Servern.  Idealerweise sollte der Anbieter der Lösung und Infrastruktur keinen Zugriff auf die Daten haben (Zero Knowledge). Ausgereifte Produkte sorgen dafür, dass Dateien, die die Plattform verlassen, verschlüsselt sind und nur autorisierten Personen Zugriff darauf haben. Weitere Sicherheitsfunktionen umfassen Passwortschutz, Schutz vor Datenverlust, Digital Rights Management (DRM), Zugangs-Tracking und -Reporting sowie Audit und Compliance-Unterstützung. Sind diese Funktionen vorhanden, dann erfüllen auch Cloud-Lösungen höchste Sicherheitsansprüche.
  • Benutzerfreundlichkeit: Dazu gehört die automatisierte Verschlüsselung,  der schnelle und unkomplizierte Zugriff auf Informationen, automatisierte Synchronisation von Daten oder weitere anwenderfreundliche Funktionen wie Drag und Drop zur Datenablage.
  • Mobilität: Der einfache und schnelle mobile Zugriff über den Web Browser und/oder eine Mobile-App trägt ebenfalls zur Anwenderfreundlichkeit bei.
  • Funktionen für die Zusammenarbeit:  Hierbei sollte beispielsweise die Bearbeitung eines geteilten Dokuments mit nachverfolgbaren Änderungen ermöglicht werden.
  • Firmeneigenes Design: Die moderne EFFS Lösung sollte auf den ersten Blick als der Business Account für Data Exchange erkennbar sein und so schon visuelles Vertrauen schaffen (vergleiche Business-Mailaccount). Dazu gehört nicht nur das Branding des Webclients, sondern auch das aller APPs und Clients. Nicht zu vergessen, dass die Plattform auch mit den richtigen Texten und Mailadressen arbeitet.
  • Administration und Verwaltung: Hier ist eine eindeutige IT-Admin Rolle wichtig. Diese muss die Hoheit über die Lösung und deren Zugriffe (vor allem extern) haben. Im Bestfall sollte es eine Zwischen-Admin-Rolle geben, so dass einfache Konfigurationen oder Zugriffe in der Fachabteilung gesteuert werden können. Nur so sind Konfigurationen schnell möglich und die IT-Abteilung wird dabei entlastet. Eine Active Directory Integration kann optional für große Umgebungen hilfreich sein.
  • Integration: Prüfen sollte man auch, ob die Lösung standardisierte und beschriebene Schnittstellen bietet, so dass beispielsweise Unternehmenssoftware wie CRM, ERP, Warenwirtschaft, Sharepoint etc. angebunden werden können, dies ermöglicht wiederrum die effektive Integration in die Unternehmensprozesse.

Informationen zum Secure Data Space und der Triple-CryptTM Technology von SSP Europe finden Interessierte unter diesem Link. hei

Anzeige

Titel-IT-Security_Guide IT-Security Guide 2014

Die isi Medien GmbH hat den IT-Security Guide 2014 erstellt. Zum E-Paper hier klicken.

Informationen und Beteiligungsmöglichkeiten erhalten Sie von Frau Charlotte Fellermeier unter: 089/ 90 48 62 23 oder per E-Mail: cfellermeier@isreport.de

Kommentare sind deaktiviert