Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

5 Gründe, warum Unternehmen eine Alternative zu Dropbox wollen

von Ken Spinner Bei meiner letzten Reise nach Brasilien traf ich auf viele Kunden und Kollegen, die mit der gleichen Herausforderung kämpfen: Das Bereitstellen einer sicheren, geschützten und grundsätzlich einfachen Möglichkeit zum...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 6. Oktober 2023

von Ken Spinner

Bei meiner letzten Reise nach Brasilien traf ich auf viele Kunden und Kollegen, die mit der gleichen Herausforderung kämpfen: Das Bereitstellen einer sicheren, geschützten und grundsätzlich einfachen Möglichkeit zum Filesharing und zur Datenzusammenarbeit. Alle sind gleichermaßen an eine Reihe an Grenzen gestoßen und waren mit dem aktuellen Angebot der Filesharing-Lösungen auf Cloud-Basis unzufrieden. Kurz gesagt:

  • Alle suchten nach einer Möglichkeit, um Daten sowohl intern als auch extern mit Kollegen, Partnern, Lieferanten und Mitarbeitern teilen zu können.
  • Alle versuchten, den Zugriff auf Filesharing-Seiten zu blockieren aber keiner hatte das Gefühl, damit erfolgreich zu sein.
  • Alle machten sich über die zusätzlichen Ressourcen Gedanken, die zur Verwaltung und Kontrolle von Cloud-Filesharing nötig sind.
  • Viele wollten die gleiche Anwendererfahrung und Prozesse für die interne und externe Zusammenarbeit.
  • Keiner hatte die geringste Ahnung, wie diese Anforderungen umgesetzt werden können.
  • Alle waren von ihrem Unternehmen dazu aufgefordert worden, in der näheren Zukunft eine Lösung zu finden.

Die nachstehenden fünf Kriterien fassen die Anforderungen zusammen, die im Moment nicht durch cloud-basierte Filesharing-Lösungen erfüllt werden:

1. Laufende Gewährleistung des rechtmäßigen Zugriffs

Kunden haben deutlich gemacht, dass die Sicherheit der Filesharing-Lösungen auf Cloud-Basis zu den größten Anliegen gehört. Sie benötigen einen umfassenden Audit-Trail aller Benutzeraktivitäten, müssen Berechtigungen für bestimmte Personen zu bestimmten Zeiten erteilen und/oder aufheben können und zudem in der Lage sein, verschiedene Profile für unterschiedliche Daten und Personen anzulegen, die auf der Sensibilität der Daten, dem Standort des Kunden und der Position basieren.

2. Einbindung in vorhandene Infrastrukturen und Prozesse

Kunden wollen Produkte in ihre vorhandene Infrastruktur und ihre bestehenden Prozesse einbinden und nicht neue Lösungen erwerben. Sie haben kein Interesse daran, ihre Prozesse neu zu gestalten, um die Daten über die Cloud-Lösung eines Drittanbieters verwalten zu können. Kunden verfügen über Prozesse und Anwendungen, die Backups, Archivierung und Versorgungsprozesse für eine vorhandene Infrastruktur durchführen und wissen nicht, wie diese Funktionen in Zukunft innerhalb von Filesharing-Lösungen auf Cloud-Basis umgesetzt werden sollen.

3. Zuverlässigkeit durch Verantwortlichkeit

IT-Unternehmen haben vorgegebene Service-Stufen für ihre internen Kunden und sind für die Bereitstellung der damit verbundenen Dienste verantwortlich. Wenn dies nicht gelingt, besteht keine Frage, wer dafür verantwortlich ist. Service-Stufen in Verbindung mit cloud-basiertem Filesharing müssen ebenso wie andere Dienste Dritter verhandelt werden – es gibt in der Regel nur wenige Leistungsgarantien und die Rechtsmittel bei Nichterfüllung der Leistung sind begrenzt.

4. Eine intuitive und einfache Anwendererfahrung

Egal welche Lösung, IT-Manager sind stets besorgt über die neue Anwendererfahrung für ihre Kunden. Die meisten verweisen darauf, dass eine veränderte Anwendererfahrung neues Training erfordert, die Menge an Support-Anfragen erhöht und die Produktivität zumindest vorübergehend senkt. Letztendlich wollen IT-Manager Nutzen aus der Anwendererfahrung ziehen, die ihr bisheriger Benutzerstamm bereits beherrscht.

5. Kalkulierbare Kosten

Die Mehrheit der cloud-basierten Filesharing-Lösungen wird je nach Menge des Speicherplatzes abgerechnet – der Speicherbedarf wächst oft jedoch überraschend schnell. Kunden müssen Speicherkosten mit Cloud-Anbietern laufend neu verhandeln.

Testen Sie DatAnywhere!

The post 5 Gründe, warum Unternehmen eine Alternative zu Dropbox wollen appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?