Syncplicity: Neue Features sollen Sicherheit bei Collaboration erhöhen

Syncplicity, Anbieter im Markt für hybride Cloud-Lösungen zum Austausch und Abgleich von Dateien in Unternehmen, erweitert die Funktionalität seiner Enterprise File Sync and Share (EFSS)-Lösung mit der Integration eines vertrauenswürdigen Netzwerks. [...]

Damit können Syncplicity-Kunden Kunden oder Partner in dieses Netzwerk aufnehmen und sicher und vertraulich auf Datei-Ebene mit ihnen zusammenarbeiten. Dabei behalten die Kunden vollständige Kontrolle über die Daten und den Datenfluss und können so verhindern, dass die Daten an andere Personen oder Unternehmen unberechtigt weitergegeben werden.
Basis der neuen Funktionen ist die so genannte Policy Engine. Mit ihrer Hilfe kann der Kunde sehr detailliert festlegen, wie Daten im Unternehmens-Ökosystem mit Kunden, Partnern und Lieferanten genutzt und weitergegeben werden dürfen. So können einzelnen Gruppen, Fremd-Unternehmen, Abteilungen und einzelnen Personen Rechte jeweils zuerkannt und auch wieder entzogen werden, je nach Rolle und Aufgabe innerhalb des vertrauenswürdigen Netzwerks. Damit will Syncplicity all jenen seiner Kunden das Leben erleichtern, die ganz besonders auf die Sicherheit ihrer Daten auch und gerade in der Zusammenarbeit mit anderen Unternehmen achten – unabhängig von lokalem Speichern oder dem Ablegen in der Cloud.
„Es reicht heutzutage vielen Unternehmen einfach nicht mehr aus, die mit anderen Firmen geteilten Daten und Informationen nur innerhalb der Unternehmensgrenzen zu kontrollieren“, erklärt Jon Huberman, CEO von Syncplicity. „Die neuen Funktionen geben unseren Kunden die Möglichkeit innerhalb ihrer Trusted Networks mit deren Kunden, Partnern und Lieferanten frei zusammenzuarbeiten und dabei gleichzeitig die Kontrolle über die Daten zu behalten. Zudem reduzieren diese funktionellen Erweiterungen das Risiko von Schatten-IT. Das steigert die Produktivität ohne Abstriche in Compliance oder Sicherheit hinnehmen zu müssen.“
Zu den neuen Funktionen gehören unter anderem:
  • Aufbau einer vertrauenswürdigen digitalen Umgebung, in der File Sharing mit Partnern und Kunden umfassend möglich ist. Die Nutzer dieser Umgebung erhalten spezielle Rechte, mit welchen Domains sie ihre Daten und Informationen teilen dürfen.
  • Zusätzliche Sicherheitsmechanismen und Richtlinien, auf Basis der Zugehörigkeit der Anwender zu bestimmten Rechte-Gruppen innerhalb des Active Directory, die sowohl das Teilen von Ordnern nach außen als auch von außen kontrollieren
  • Erweiterte Optionen für die Vergabe von Rechten auf Ordner-Ebene. So kann beispielsweise das Teilen von Ordnern für Anwender eingeschränkt werden, um die Weitergabe vertraulicher Daten zu verhindern, obwohl diese Nutzer allgemein über die Rechte verfügen, Daten weiterzugeben.
  • Schließen potenzieller Datenlecks, indem für bestimmte Ordner für den Empfänger lediglich Leserechte vergeben werden.

Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*