Fachartikel

Seite 2 - Hybride Speicher und Datenschutz: So sorgen Sie für Compliance

Daneben können Unternehmen mit einem EFSS-System flexibler auf veränderte Datenvolumen reagieren. Hier lassen sich weniger kritische Daten temporär von On-Premise auf die Cloud auslagern, ohne dass versehentlich kritische Informationen mitwandern. Eine EFSS-Lösung weist dabei den Speicherort gemäß den vorab definierten Policies automatisch zu. Damit bietet EFSS eine skalierbarere Umgebung als klassische Speicherlösungen.

Alleine schon aus rechtlichen Gründen ist die Nutzung eines EFSS-Systems bei komplexeren Problemstellungen ratsam, denn die gleichzeitige Nutzung von Cloud-Storage und lokalen Speichern könnte ohne eine gemeinsame Einbettung in ein Managementsystem dazu führen, dass klassifizierte Daten an einem ungeeigneten Standort gesichert werden. So haben beispielsweise Personal- und Gehaltsdaten nichts auf einem Cloud-Speicher zu suchen, dessen Sicherheitsmaßnahmen durch den Provider nicht abschließend geklärt werden konnten.
Organisatorische Erleichterung durch EFSS
Jedoch hilft eine EFSS-Lösung auch dabei, die Organisation in der IT zu vereinfachen. So fällt bereits einiges an Aufwand alleine dadurch weg, dass nicht jede Speicherplattform für sich organisiert werden muss. Speicher- und Synchronisationszugriffe erfolgen unter einem Dach. Dadurch werden auch mehrere in verschiedenen Versionen gespeicherten Daten vereint. Ein konsolidierter Datenstand steht auf diese Weise zur Verfügung.

Nicht zuletzt ergeben sich Einsparpotentiale, denn die dynamische und Policy-gestützte Datenverteilung hilft, die Strukturen schlank zu halten und die Bereitstellung überflüssiger Ressourcen zu vermeiden. Dies ist bei der Nutzung von Cloud-Storage auch möglich, doch nur zu dem Preis der mangelnden Einflussnahme auf die Verteilung der Daten. Dies gilt natürlich auch für einen Filialbetrieb, bei dem die Vorhaltung lokaler IT vollkommen reduziert werden kann.

Arbeitswelt im Wandel
Mit der zunehmenden Nutzung eigener Endgeräte oder flexibleren Arbeitsmodellen wie dem Home Office stellt sich für die Unternehmens-IT die Frage, wie mit Daten auch in Hinblick auf eine unternehmensferne oder dezentrale Nutzung zu verfahren ist. Informationen stehen hier in nicht kontrollierten Raum zur Verfügung und die Gefahr eines Datendiebstahls steht permanent im Raum. Aus diesem Grund sollte ein ausgeklügeltes Synchronisationsmanagement die Dateien zur Verfügung stellen, die für die Bearbeitung von Geschäftsprozessen unbedingt erforderlich sind. Auch hier stellt ein EFSS-System sicher, dass der Zugriff entweder zeitlich oder auf Geräteebene begrenzt gewährt wird, damit unternehmenskritische Informationen an ihrem vorgeschriebenen Ort verbleiben.

Mehr Schutz vor Ransomware
Der Albtraum eines jeden Administrators ist es, wenn sich die Rechner der Nutzer mit einer Verschlüsselungs-Schadware infizieren. Selbst nach der Zahlung eines Lösegelds an den Cyberkriminellen, der die Ransomware entwickelt hat, ist der Zugriff auf die Daten keinesfalls garantiert. Die EFSS-Lösung von Syncplicity etwa bietet hier einen guten Schutz. Durch das Storage-Management werden Daten permanent in verschiedenen Generationen gesichert, sodass eine Restaurierung wichtiger Informationen jederzeit möglich ist.

Im Gegensatz zu herkömmlichen Cloud-Synchronisationen kommt hier nicht nur ein "magischer Ordner" zum Einsatz, bei dem die Verschlüsselung durchsynchronisiert wird, sondern mehrere. Diese lassen sich dann voneinander isoliert behandeln. Damit minimiert sich das Risiko, dass alle Datenbereiche unbrauchbar werden. Außerdem stellt EFSS sicher, dass riskante Dateitypen von der Synchronisation ausgenommen werden. Ferner können bei Nutzung der Share-Funktion Mailanhänge seltener verwendet werden, was auch hier du einer Verringerung des Risikos führt. Sollte der Worst Case allerdings eingetreten sein, erstellt EFSS einen Recovery Plan, nach dem sich die befallenen Dateien sukzessive rasch wiederherstellen lassen.

Fazit
Herkömmliche Storage-Architekturen sie sind oft zu starr und unflexibel. Ein Ausweg könnte Enterprise File Sync & Share bieten, das vor allem beim Datenschutz seine Stärken ausspielt und es vermag, vorhandene und neue Speicher zu hybriden Strukturen zusammenzuführen.

   Seite 1: Flexibilität und Sicherheit durch EFSS
   Seite 2: Mehr Schutz vor Ransomware

<< Vorherige Seite Seite 2 von 2
21.12.2016/ln/Jonathan Huberman, Chief Executive Officer bei Syncplicity

Nachrichten

HDD für arbeitsintensive Workloads [17.01.2017]

Seagate bringt mit der 'Enterprise Capacity 3.5 HDD v5.1' eine neue, kapazitätsoptimierte Festplatte auf den Markt. Die Neuvorstellung basiert auf der Nearline-Conventional-Magnetic-Recording-Plattform der neunten Generation und ist mit Kapazitäten von 1 und 2 TByte verfügbar. [mehr]

ReadyNAS-Familie bekommt Zuwachs [16.01.2017]

Netgear erweitert seine NAS-Produktfamilie ReadyNAS um drei neue Serien. Die Geräte der Reihen 'RN420', 'RN520' und 'RN620' richten sich an KMUs und sollen durch fünfstufigen Datenschutz, 10-GBit -Kupfer-Konnektivität und erweiterbare Speicherkapazität punkten. [mehr]

Tipps & Tools

Veeam-Backup mit PRTG monitoren [15.01.2017]

Zahlreiche Unternehmen setzen Veeam für ihre VMware-Backups ein. Dabei nutzen sie nicht selten das E-Mail-Reporting von Veeam. Allerdings sind die Daten, die Veeam liefert, nicht für alle detailliert genug und auch das Alerting entspricht nicht jedermanns Anforderungen. Es gibt jedoch eine Möglichkeit, mit Hilfe von PRTG NetworkMonitor das Veeam-Reporting anzupassen und damit mehrere Veeam-Server und ihre Backups im Blick zu behalten. [mehr]

XenServer 7 Storage-Repositorys hinzufügen [18.12.2016]

Wenn Sie mit XenServer 7 ein SMB Storage-Repository (VHD-Datei Speicherort) nutzen, dann kann es manchmal notwendig werden, die IP-Adresse des SMB-Shares zu ändern. Gerade noch nicht ganz so erfahrene Citrix-Admins tun sich aber manchmal schwer damit, neue SMB-SR-Pfade zu einem bestehenden Storage-Repository mit gleicher SR-UUID hinzuzufügen - besonders wenn sie dabei die SR-Parameter modifizieren möchten, ohne gleichzeitig die UUID des Speicher-Repositorys zu verändern. [mehr]

Buchbesprechung

SQL Hacking

von Justin Clarke et al.

Anzeigen