Syncplicity: Neue Features sollen Sicherheit bei Collaboration erhöhen

Syncplicity, Anbieter im Markt für hybride Cloud-Lösungen zum Austausch und Abgleich von Dateien in Unternehmen, erweitert die Funktionalität seiner Enterprise File Sync and Share (EFSS)-Lösung mit der Integration eines vertrauenswürdigen Netzwerks. [...]

Damit können Syncplicity-Kunden Kunden oder Partner in dieses Netzwerk aufnehmen und sicher und vertraulich auf Datei-Ebene mit ihnen zusammenarbeiten. Dabei behalten die Kunden vollständige Kontrolle über die Daten und den Datenfluss und können so verhindern, dass die Daten an andere Personen oder Unternehmen unberechtigt weitergegeben werden.
Basis der neuen Funktionen ist die so genannte Policy Engine. Mit ihrer Hilfe kann der Kunde sehr detailliert festlegen, wie Daten im Unternehmens-Ökosystem mit Kunden, Partnern und Lieferanten genutzt und weitergegeben werden dürfen. So können einzelnen Gruppen, Fremd-Unternehmen, Abteilungen und einzelnen Personen Rechte jeweils zuerkannt und auch wieder entzogen werden, je nach Rolle und Aufgabe innerhalb des vertrauenswürdigen Netzwerks. Damit will Syncplicity all jenen seiner Kunden das Leben erleichtern, die ganz besonders auf die Sicherheit ihrer Daten auch und gerade in der Zusammenarbeit mit anderen Unternehmen achten – unabhängig von lokalem Speichern oder dem Ablegen in der Cloud.
„Es reicht heutzutage vielen Unternehmen einfach nicht mehr aus, die mit anderen Firmen geteilten Daten und Informationen nur innerhalb der Unternehmensgrenzen zu kontrollieren“, erklärt Jon Huberman, CEO von Syncplicity. „Die neuen Funktionen geben unseren Kunden die Möglichkeit innerhalb ihrer Trusted Networks mit deren Kunden, Partnern und Lieferanten frei zusammenzuarbeiten und dabei gleichzeitig die Kontrolle über die Daten zu behalten. Zudem reduzieren diese funktionellen Erweiterungen das Risiko von Schatten-IT. Das steigert die Produktivität ohne Abstriche in Compliance oder Sicherheit hinnehmen zu müssen.“
Zu den neuen Funktionen gehören unter anderem:
  • Aufbau einer vertrauenswürdigen digitalen Umgebung, in der File Sharing mit Partnern und Kunden umfassend möglich ist. Die Nutzer dieser Umgebung erhalten spezielle Rechte, mit welchen Domains sie ihre Daten und Informationen teilen dürfen.
  • Zusätzliche Sicherheitsmechanismen und Richtlinien, auf Basis der Zugehörigkeit der Anwender zu bestimmten Rechte-Gruppen innerhalb des Active Directory, die sowohl das Teilen von Ordnern nach außen als auch von außen kontrollieren
  • Erweiterte Optionen für die Vergabe von Rechten auf Ordner-Ebene. So kann beispielsweise das Teilen von Ordnern für Anwender eingeschränkt werden, um die Weitergabe vertraulicher Daten zu verhindern, obwohl diese Nutzer allgemein über die Rechte verfügen, Daten weiterzugeben.
  • Schließen potenzieller Datenlecks, indem für bestimmte Ordner für den Empfänger lediglich Leserechte vergeben werden.

Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*