Kontrollierbares Filesharing über Unternehmensgrenzen hinaus

Volle Datenkontrolle dank „Un-sharing“

| Autor / Redakteur: Michael Frauen / Andreas Donner

Zusammenarbeit zwischen Kontrolle und Freiheit

Ein noch aufwändigerer Firewall-Schutz ist keine praktikable Lösung des Problems, denn rigide Kontrollen schützen zwar, behindern aber die Kommunikationsmöglichkeiten eines Unternehmens erheblich. Wie eine Studie des Marktforschungsinstituts (http://www.welt.de/wirtschaft/webwelt/article108931071/Smartphones-und-Tablets-gefaehrden-Firmen.html) Aris zeigt, werden vor allem Mitarbeiter, die in ihrem Alltag unter Zeitdruck stehen, immer einen Weg finden, Kommunikationshindernisse zu umgehen – BYOD als gängige Praxis ist da ein gutes Beispiel.

Die Aufdehnung der physischen Unternehmens-Firewall hin zu einer virtuellen Firewall erlaubt auch granulare Steuerungsmöglichkeiten im Bereich Filesharing.
Die Aufdehnung der physischen Unternehmens-Firewall hin zu einer virtuellen Firewall erlaubt auch granulare Steuerungsmöglichkeiten im Bereich Filesharing. (Bild: IntraLinks)

Die Abbildung zeigt die Ausbreitung der physischen Unternehmens-Firewall zu einer virtuellen Firewall. Das kann bedeuten, dass externen bzw. entfernt arbeitenden Mitarbeitern der Zugriff auf Projektdokumente oder das sichere Versenden großer und sensibler Dokumente via Email ermöglicht wird, etwa für die Organisation des Aufsichtsrats oder vertrauliche Schaltpläne. Hier ist auch die Kommunikation zwischen Enterprise-Anwendungen in unterschiedlichen Organisationen oder die automatische Synchronisation von lokalen Ordnerstrukturen in die Cloud denkbar, so dass Mitarbeiter von überall Zugriff auf die benötigten Informationen haben.

Bei all diesen Optionen ist Sicherheit das oberste Gebot. Die Zugriffsmöglichkeiten externer Geschäftspartner müssen zudem im Detail steuerbar sein: Unternehmen und Mitarbeiter müssen entscheiden können, wie der Umgang mit den zur Verfügung gestellten Informationen erfolgen soll. Die Rechtevergabe sollte dabei individuell für einzelne Dateien, komplette Ordner oder auch bestimmte Benutzer möglich sein. Das kann für die Dateien bzw. deren Empfänger folgende Fragen aufwerfen:

  • Dürfen die Dokumente heruntergeladen werden?
  • Dürfen die Dokumente ausgedruckt werden?
  • Wenn ja, nur mit einem dynamischen Wasserzeichen?
  • Wie erfolgt die Nachweisführung über den Umgang mit den Dokumenten?

Für solche Anwendungsfälle gibt es bereits erprobte Software, die sich schon seit Jahren in hochsensiblen Unternehmensbereichen und in stark regulierten Branchen bewiesen hat, etwa bei Geschäftsübernahmen oder klinischen Studien in der Pharmaindustrie oder bei Millionendeals in der Finanzbranche.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38963600 / Content-Security)