Unternehmenslösungen für sichere Zusammenarbeit

Mitarbeiter von Unternehmen zögern nicht, Dateien mit vertraulichen Inhalten an private E-Mail-Konten zu versenden, um nach Dienstschluss weiterarbeiten zu können. Genauso wenig machen sie sich Gedanken über die Unsicherheit dieser Praxis.

Die meisten Führungskräfte und Mitarbeiter von Unternehmen zögern nicht, Dateien mit Briefen, Tabellenkalkulationen und Präsentationen mit hochvertraulichen Inhalten an private E-Mail-Accounts zu versenden, um abends oder am Wochenende noch daran weiterzuarbeiten. Genauso wenig machen sie sich Gedanken über die Sicherheit oder besser gesagt die Unsicherheit dieser Praxis.

Was passiert zum Beispiel, wenn ein CFO seinen privaten Computer mit seinen Kindern teilt, und eines der Kinder aus Versehen an Stelle eines Spieltipps einen vertraulichen Finanzbericht an eine Mailingliste für Computerspieler sendet? Je nach dem Zeitpunkt, der bei Quartalsberichten auf jeden Fall eine Rolle spielt, könnte das Unternehmen des CFO großen Ärger mit der US-Wertpapieraufsichtsbehörde SEC bekommen. Oder was passiert, wenn ein Hacker den Privatcomputer eines Marketingexperten manipuliert, der dank High-Speed-Verbindung ständig mit dem Internet verbunden ist, und etwas so Harmloses wie eine Broschüre für ein neues, aber noch nicht öffentlich angekündigtes Produkt stiehlt? Wettbewerber könnten einen kleinen Tipp erhalten, noch bevor das Unternehmen plant, Informationen über das Produkt zu veröffentlichen.

Die Chancen, den Austausch von Dateien über das Internet vollständig zu unterbinden, dürften eher gering sein. Was wäre also eine gangbare Lösung für die Sicherung von Unternehmensdaten? Kurz gesagt müssen CIOs den Nutzern einen sicheren Weg anbieten, Bürodaten auf sichere Weise zu übertragen und untereinander weiterzugeben. In diesem ersten von zwei Artikeln über sichere Zusammenarbeit werden wir einige der unterschiedlichen Ansätze und Anbieter von Sicherheitslösungen im Detail untersuchen.

Die gute Nachricht: Es gibt jede Menge Möglichkeiten
Glücklicherweise steht heute eine große Menge an Sicherheitsprodukten und -Dienstleistungen zur Auswahl bereit. Da es jedoch für einen sicheren Dateiaustausch genauso viele Ansätze wie Anbieter gibt, schaffen diese Unmengen an Möglichkeiten jedoch auch Verwirrung unter den CIOs.

Eine offensichtliche Sicherheitstaktik ist die Verwendung eines virtuellen privaten Netzwerks (VPN), das Nutzern den Zugang zu Unternehmensdaten, E-Mail, Netzwerklaufwerken, Anwendungen und Geräten wie Netzwerkdruckern ermöglicht. Besteht das Hauptbedürfnis allerdings wie bei vielen Unternehmen nur darin, den Dateiaustausch oder den Zugang zu Daten zu sichern, dann kann die Implementierung eines VPN zu viel des Guten sein.

Genau das war der Fall für The Accolade Group, ein Unternehmen aus Toronto, Kanada, das Modedesignern wie Tommy Hilfiger und Roots Stoffdekorationsdienste wie Stickereien und Gewebefilmdruck anbietet.

Accolade verfolgt alle Bestellungen vom Eingang bis zum Versand und stellt diese Statusdaten seinen Kunden zur Verfügung. Anstatt für die interne und externe Konnektivität ein VPN zu verwenden, benutzt Accolade VisEdge Gateways von Yo.net, einem Anbieter für sichere Remote-Connectivity mit Sitz in Ontario, Kanada. Der Yo.net Ansatz erlaubt entfernten Nutzern den Zugang zu Daten und Laufwerken über das Internet mit Hilfe gewöhnlicher Windows Drag-and-Drop Techniken. Das Tool ermöglicht Kunden auch den sicheren Zugang zu Accolades Netzwerk über das Internet, um den Bestellstatus abzurufen oder große Designdateien weiterzugeben.

„VisEdge ist einfacher einzusetzen und zu verwenden als andere Lösungen für private Netzwerke“, erklärte Harvey Ngo, CFO und CIO der Accolade Group. „[Die Kosten] liegen 50 bis 75 Prozent unter denen traditioneller VPNs und Schulungen für unser IT-Personal sind fast nicht erforderlich.“

Andere mögliche Alternativen
Da es so viele verschiedene Optionen gibt, sollte man darauf vorbereitet sein, einige Zeit mit der Definition der spezifischen Bedürfnisse des eigenen Unternehmens, der Überprüfung von Produkteigenschaften sowie mit Gesprächen mit Kollegen über deren Lösungen zu verbringen.

Eine dieser Optionen ist GoToMyPC von Expertcity Inc., ein Dienst, der entfernten Nutzern Browser-basierten Zugang zu jedem mit dem Internet verbundenen Windows-PC bietet. Er gewährleistet End-to-End AES 128 Bit-Verschlüsselung und unterstützt Funktionen wie Datentransfer und Remote Printing.

Zur Nutzung dieses Dienstes müssen die Nutzer eine Client-Software herunterladen. Die Preise sind von der Anzahl der Computer abhängig, die über das System zugänglich gemacht werden sollen. Die Kosten für ein einzelnes Nutzerkonto zur Verbindung mit einem Computer belaufen sich auf nur USD 9,95 im Monat. Für Administratoren, die sich mit mehreren Computern verbinden müssen – für technischen Support zum Beispiel – beginnen die Preise bei USD 11,50 pro Computer und Monat, dieser Preis nimmt aber ab, je mehr Computer angeschlossen werden.

Ist es das Ziel, mehreren Nutzern sicheren Zugang zu Dateien oder Dateiordnern zu ermöglichen, könnte ein Service wie Mangomind von der Firma Mangosoft Inc. mit Sitz in Westborough, Massachusetts, interessant sein. Mangomind bietet sowohl Angestellten als auch Außenstehenden Zugang zu freigegebenen Dateien. Die Preisgestaltung ist von der Anzahl der Nutzer und der Größe des verwendeten Festplattenspeichers abhängig. Der Service Mangomind Single Drive beinhaltet ein Mangomind Internet Drive für bis zu fünf Nutzer mit 50 MB verwalteten Internetspeicherplatz und kostet USD 29,95 im Monat. Mangomind Enterprise für zehn oder mehr Nutzer beinhaltet 10 MB Speicherplatz pro Nutzer und Möglichkeiten zur Laufwerksadministration für die Einrichtung mehrerer Laufwerke und kostet pro Nutzer USD 24,95 im Monat. Zusätzlicher Mangomind-Speicher kostet pro 50 MB USD 19,95 im Monat.

Weitere Optionen in Sicht
Man sollte bedenken, dass die relativ günstigen Dienste wie GoToMyPC und Mangomind in ihrem Leistungsumfang beschränkt sind, genauso wie VPNs zu einem höheren Preis ein Übermaß an Funktionalität bieten können. Auch im zweiten und letzten Artikel über gesicherte Zusammenarbeit helfen wir dabei, die richtige Lösung für jedes Unternehmen zu finden und untersuchen einige andere Alternativen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Unternehmenslösungen für sichere Zusammenarbeit

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *