Cloud-Sicherheit und Datenhoheit

Die neue Datenkontrolle

14. Oktober 2015, 12:54 Uhr | Tommy Grosche, Enterprise Sales Manager Central & South Europe, Intralinks

Fortsetzung des Artikels von Teil 2

Datenkontrolle neu denken

Was die Datenverschlüsselung angeht, dachten Unternehmen im Zusammenhang mit Datenkontrolle im gespeicherten Zustand (data-at-rest) oder während des Versands (data-in-motion) immer an Informationen, die an den physischen Ort der Dateien gebunden waren und somit sicher seien. Während der physische Ort von Daten für einige Länder relevant ist, müssen Daten jedoch generell verschlüsselt werden, egal wohin sie auf dem Weg sind. Um den Schutz von Daten sicherzustellen, muss die Datenkontrolle vom physischen Ort getrennt werden.

Egal, ob Daten auf einem Unternehmens-iPad, einem privaten Laptop oder dem Unternehmensserver gespeichert sind, ist es heutzutage essentiell, dass die Verschlüsselung zusammen mit den Daten „reist“. Nur autorisierte Nutzer haben somit Zugriff auf die Daten. Somit können Unternehmen festlegen, an welchen bestimmten Orten die Daten genutzt werden können und welche Regeln an sensible Informationen gebunden sind. In Lösungen wie Customer Managed Encryption Keys und Information Rights Management ist ein solches Rechtemanagement bereits enthalten.

Für Unternehmen, die Wert darauf legen, die Kontrolle über ihre Daten und deren Ort zu behalten, ist eine Integration der Verschlüsselung bereits auf Dateiebene wichtig. So entsteht ein reibungsloser Prozess – entweder hat ein Mitarbeiter Zugriff auf eine Datei, oder eben nicht. Wenn der Zugriff besteht, öffnet sich die Datei. Dieses einfache Verfahren ist entscheidend für eine hohe Nutzerakzeptanz.

Fazit

Obwohl wir unsere Musik heute aus dem Internet streamen, gibt es noch immer einen Markt für Schallplatten. Ebenso werden auch Aktenordner nie ganz verschwinden – dennoch kommen Unternehmen nicht umhin, sich mit digitalen Daten ernsthaft zu beschäftigen: wo sie gespeichert werden, welche Regeln es zu erfüllen gilt, wie der Datentransfer sicher gestaltet werden kann. Die Frage, die sich Unternehmen heute stellen sollten, ist nicht länger, ob sie in die Cloud investieren, sondern ob die eigenen Strategien zur Datenkontrolle und Compliance auch in Zukunft mit allen legalen und technischen Anforderungen zurechtkommen werden. Es ist kein leichtes Puzzle, doch mit dem Fokus auf die richtigen Bereiche und mit den richtigen Partnern lässt sich auch diese Herausforderung meistern.

Anbieter zum Thema

zu Matchmaker+

  1. Die neue Datenkontrolle
  2. Der Schritt in die Cloud
  3. Datenkontrolle neu denken

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Intralinks

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu Mobile Security

Matchmaker+