Dateifreigaben im Unternehmen: Dateisynchronisierung und Zugriff über mobile Endgeräte

IT-Administratoren in Unternehmen, die sich mit Dropbox und BYOD herumschlagen, wissen, dass man nicht „einfach mal eben auf die Cloud umsteigen“ kann. Jedem vernünftigen IT-Architekten ist klar, dass es nicht...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 1. November 2021

IT-Administratoren in Unternehmen, die sich mit Dropbox und BYOD herumschlagen, wissen, dass man nicht „einfach mal eben auf die Cloud umsteigen“ kann.

Jedem vernünftigen IT-Architekten ist klar, dass es nicht darum geht, einfach Bits über einen Draht zu jagen.  Wenn Unternehmen ihre Dateninfrastruktur ändern, bedeutet das oftmals bewährten Systemen zur Notfallwiederherstellung, Berechtigungsüberprüfung, Malware-Erkennung, Identitätsverwaltung, Verschlüsselung, Auditing, Kontrolle von Änderungen und vielen mehr „den Stecker zu ziehen“.

Unternehmen haben bereits Millionenbeträge in Technik und Infrastruktur investiert, auf denen die Betriebsabläufe basieren. Deshalb suchen viele CIOs und CTOs nach Alternativen, die einen sicheren, effizienten Datenzugriff im Stil von Dropbox ermöglichen.

Mehrere Petabyte an Freigabedaten in unterschiedlichen Rechenzentren hinter der Firewall: keine Seltenheit.

Was das Filesharing  anbelangt gehen viele Nutzer in einem Unternehmen noch immer so vor:

  • Sie stellen eine Verbindung zum VPN her.
  • Sie greifen auf zugeordnete Netzlaufwerke zu (oder – noch schlimmer – FTP)
  • Sie nehmen lokal Änderungen vor und laden sie anschließend hoch.

Nicht weiter schlimm … im Jahr 1999.  Nach heutigem Stand ist die Vorgehensweise einfach nicht mehr sinnvoll.

Dieser Prozess ist aus folgenden Gründen ineffizient:

  • Die Mitarbeiter können nicht offline arbeiten.
  • Sie können nicht über ein iPhone, ein Android-Gerät oder über das Web auf die Dateien zugreifen.
  • Sie können die Dateien nicht sicher gemeinsam mit Dritten verwenden.
  • Der Prozess braucht Zeit, weil die Dateien nicht lokal gespeichert sind.
  • Es ist lästig, weil VPN-Software umständlich ist … und das ist noch gelinde ausgedrückt.

Bislang gab es keine Lösung für dieses Problem, die zugleich einfach zu implementieren ist. Die IT-Abteilung konnte die Nutzer lediglich bitten, durchzuhalten…. Jetzt… gibt es Varonis DatAnywhere.

Mit DatAnywhere können Sie auf Knopfdruck Dateien in Ihren bestehenden Netzwerk-Dateifreigaben synchronisieren und über Mobilgeräte darauf zugreifen.

Mit DatAnywhere machen Sie ein Datenvolumen von mehreren Petabyte in etwa 30 Minuten und auf ein Mal Cloud-fähig.

Diese Aussage klingt ziemlich gewagt und fast zu schön, um wahr zu sein. Deshalb beantworte ich hier einige Fragen, die uns häufig gestellt werden, wenn wir DatAnywhere zeigen.

Muss ich meine Daten verschieben?

Wenn Sie DatAnywhere verwenden, müssen Sie keine Daten verschieben.  Die Daten können genau da bleiben, wo sie jetzt sind – auf den bereits vorhandenen SMB-Dateiservern oder NAS-Systemen.  Es sind keine Änderungen nötig.

Alle anderen Anwendungen und Prozesse werden wie üblich ausgeführt.  Sie bekommen gar nicht mit, dass es DatAnywhere gibt.

Einige unserer Dateien sind absolut vertraulich.

Sie können auswählen, auf welche Server und Ordner über DatAnywhere zugegriffen werden kann. Sie können diese Entscheidungen aber auch jederzeit wieder rückgängig machen.

Ach übrigens, wir können mithilfe des IDU Classification Framework erkennen, welche Ordner nur intern genutzt werden sollten. In Kombination mit DatAdvantage können Sie jeden Dateizugriff für forensische Untersuchungen oder zur Feststellung ungewöhnlicher Vorgänge erfassen und überprüfen sowie Berichte zu den Berechtigungen für einen Prüfer erstellen.

Welche Betriebssysteme werden unterstützt?

DatAnywhere verfügt über mobile Clients für iOS und Android (weitere folgen).  Außerdem gibt es einen Desktop-Client für Windows und Mac OS X.  Dank der Weboberfläche von DatAnywhere können Sie auch jederzeit über einen Browser auf die Dateien zugreifen.

Wie sieht es mit den Berechtigungen und der Zugriffssteuerung aus? Ich verwalte Tausende von Nutzern.

DatAnywhere nutzt Ihr Active-Directory-Verzeichnis, um Nutzer zu authentifizieren und unterstützt die Zwei-Faktor-Authentifizierung.  Es ist kein eigenes Nutzer-Repository erforderlich.  DatAnywhere richtet sich zudem nach den bereits festgelegten NTFS- und Freigabeberechtigungen, sodass die Zugriffssteuerung nicht neu konfiguriert werden muss.

Achtung! Viele Anbieter privater Clouds verlangen, dass Sie die Daten in Ihrem Rechenzentrum auf einen bestimmten Server oder eine bestimmte Anwendung migrieren.  Diese Migration ist nicht nur mühsam, sondern bedeutet wahrscheinlich auch, dass Sie wieder von Neuem darüber entscheiden müssen, wer Zugriff auf welche Daten erhält, und sämtliche Prozesse und deren technische Grundlagen erneut überdenken müssen: Sicherung, Klassifizierung und Kennzeichnung der Daten, Berechtigungsprüfung, E-Discovery und so weiter.

Und wenn unsere vorhandenen Berechtigungen nicht ganz … stimmig sind?

Hoppla!  Das sollten wir zuallererst in Ordnung bringen. Glücklicherweise gibt es eine Anwendung, die uns dabei hilft.

Muss ich ein Active-Directory-Konto für externe Nutzer erstellen?

Nein. Externe Nutzer können über Weblinks auf die Dateien zugreifen. Sie können festlegen, dass die Links nach einer bestimmten Zeit ablaufen, oder eine einmalig gültige PIN aktivieren, um den Zugriff sicherer zu gestalten.

Ist DatAnywhere eine Art Reverse Proxy?

Ja, genau! Sie können sich das so ähnlich vorstellen wie bei Outlook Web Access für Exchange – nur eben für Dateifreigaben und noch leistungsstärker.

Das ist sogar ein sehr guter Vergleich.  Als Mitarbeiter ihre E-Mails über Mobiltelefone abrufen wollten, haben Unternehmen da gesagt „Bringt eure eigenen E-Mails mit, meldet euch alle bei Hotmail an!“?  Natürlich nicht. Stattdessen kommunizieren die E-Mail-Server mit der Außenwelt.  Genau so machen wir es mit DatAnywhere.

Wie sieht es mit dem Löschen per Fernzugriff aus?

Kein Problem. Mithilfe von DatAnywhere können Sie Daten bei Bedarf jederzeit per Fernzugriff von einem Mobilgerät oder einem Laptop aus löschen. Und die IT-Abteilung entscheidet darüber, welche Geräte überhaupt eine Verbindung über DatAnywhere herstellen dürfen.

Was passiert, wenn wir DatAnywhere nicht mehr verwenden wollen?

Zum einen würde ich Ihnen nicht dazu raten.

Zum anderen können Sie die Lösung einfach deaktivieren. Alles andere funktioniert weiterhin wie gehabt. Da DatAnywhere eine transparente Routing-Schicht über der vorhandenen Infrastruktur ist, wird beim Löschen nichts geändert. Sie können DatAnyWhere einfach deaktivieren.

The post Dateifreigaben im Unternehmen: Dateisynchronisierung und Zugriff über mobile Endgeräte appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

datensicherheitssoftware:-plattformen-besser-als-tools
Datensicherheitssoftware: Plattformen besser als Tools
Wie die aktuellen Vorfälle wie NotPetya, Wannacry und die fast täglichen Berichte über Datenschutzverstöße gezeigt haben, wird Datensicherheit nicht einfacher. Und das liegt nicht etwa daran, dass IT-Gruppen nicht ihrer...
datenintegrität-:-was-ist-das-und-wie-ist-sie-aufrecht-zu-erhalten?
Datenintegrität : Was ist das und wie ist sie aufrecht zu erhalten?
Wenn die Daten Ihres Unternehmens geändert oder gelöscht werden und Sie nicht wissen, wie, wann und von wem, kann das schwerwiegende Folgen für datengetriebene Geschäftsentscheidungen haben. Deshalb ist Datenintegrität absolut...
varonis-nutzen:-über-die-datenklassifizierung-hinaus
Varonis nutzen: über die Datenklassifizierung hinaus
von Brian Vecci Die Datenklassifizierung ist wichtig, weil sich damit herausfinden lässt, wo vertrauliche Daten gespeichert sind. Doch allein das Wissen, welche Daten sensibel sind, reicht nicht aus, um diese...
und-immer-wieder-ransomware
Und immer wieder Ransomware
Ransomware ist die derzeit wohl größte Herausforderung für Sicherheitsverantwortliche. Kaum ein Tag vergeht, an dem nicht ein weiteres Unternehmen von Attacken betroffen ist. Was können Unternehmen tun, um sicherzustellen, dass sie nicht das nächste Opfer sind? Sind Angriffe unvermeidlich?