Suchen

Cloud Computing ohne Kontrollverlust

Die enttäuschende Wahrheit über Datenschutz und Sicherheit

Seite: 3/3

Firma zum Thema

Wenn man davon ausgeht, dass Daten für die Zusammenarbeit nur zwischen internen Unternehmensbenutzern geteilt werden, ist das Problem begrenzt, da solche Daten die Unternehmensinfrastruktur nicht verlassen. Doch heutzutage wird das immer seltener. Die IT muss auch externe Kooperationsanforderungen für das Outsourcen von Projekten und die Zusammenarbeit mit externen Mitarbeitern, Freelancern, Vertragspartnern, Designern, usw. ermöglichen. Die Frage lautet dann: Wie stellt man die Vertraulichkeit und Integrität seiner Daten sicher, wenn sie den eigenen Rechtsprechungsbereich verlassen? Die Existenz vieler bequem zu verwendender File Sharing Services, die wachsende Nachfrage nach Kooperationsmodellen zwischen Benutzern und das veränderte Benutzerverhalten stellen ein hohes Risiko für vertrauliche Unternehmensdaten dar, das letztendlich das Geschäft schwer beschädigen könnte.

Wasserdichte Enterprise Data Services

Im Zeitalter von Cyberattacken und exponentieller Datenzunahme können Unternehmen es sich nicht leisten, das Thema Datensicherheit auf die leichte Schulter zu nehmen oder wegzusehen und zu hoffen, dass ihre sensiblen Daten schon nicht kompromittiert werden. Sicherheitsverletzungen sind Alltag geworden. Datenschutz kann aber nicht mit Passivität gewährleistet werden und die Realität zeigt, dass Unternehmen in Lösungen investieren müssen, die die Kontrolle sowohl über die Netzwerk- als auch die Anwendungssicherheit gewährleisten. Für einige der größten Hackerfolge der Welt können Sie sich jederzeit diese bildliche Darstellung der bedeutendsten Datenschutzverletzungen von Unternehmen und Staaten ansehen.

Ein absolut wasserdichter Datenservice muss aus bestimmten Komponenten bestehen, die ein Unternehmen selbst kontrollieren und besitzen muss, nämlich Benutzeridentitäten, Metadaten und Verschlüsselungscodes. Und sie müssen den Speicherstandort der Daten, die Verteidigungsmaßnahmen des Netzwerks kontrollieren sowie eigene interne wie externe Sharing-Richtlinien aufstellen.

Unternehmen sollten also jederzeit sicherstellen, dass sie sich am Steuer ihres Wagens befinden und nicht den Autoschlüssel gemeinsam mit der Ladung – Sicherung und Geheimhaltung ihrer Daten – abgegeben haben. Der Sicherheitsexperte des eigenen Unternehmens muss die Person sein, die für den Schutz von Daten zuständig ist. Unsere Empfehlung ist es, in ein System zu investieren, mit dem die Unternehmensrichtlinien eingehalten werden, in das die Sicherheitsmaßnahmen des Unternehmens integriert werden können und das kontinuierliche Informationen über die Nutzungsmuster der Benutzer liefert.

Jeff Denworth, Ctera Networks.
Jeff Denworth, Ctera Networks.
(Bild: Ctera)

* Der Autor Jeff Denworth ist Senior Vice President Marketing bei Ctera Networks.

(ID:43794480)