openPR Recherche & Suche
Presseinformation

Ist Schatten-IT bereits Realität?

16.02.201518:46 UhrIT, New Media & Software
Bild: Ist Schatten-IT bereits Realität?
Oliver Dehning, Geschäftsführer von Hornetsecurity
Oliver Dehning, Geschäftsführer von Hornetsecurity

(openPR) Die Umfrage von Hornetsecurity zeigt: Viele Mitarbeiter lagern firmeninterne Daten in Filesharing-Diensten ohne das Wissen der Unternehmens-IT aus

Hannover, 12.02.2015 – Hornetsecurity, Premium-Anbieter für Managed Security Services, hat eine Umfrage zur Nutzung von Online-Filesharing-Diensten in Unternehmen durchgeführt. Das Ergebnis: 30 Prozent aller Befragten nutzen solche Angebote, davon 40 Prozent ohne das Wissen der Unternehmens-IT. „Die Schatten-IT ist längst Realität. Unternehmen tun deshalb gut daran, den Bedarf nach mobilem Zugriff auf Unternehmensdaten nicht nur zu akzeptieren, sondern sich vielmehr aktiv um die Bereitstellung sicherer Filesharing-Dienste zu bemühen“, erklärt Oliver Dehning, Geschäftsführer von Hornetsecurity.



Der Wunsch nach mobilem Zugriff auf Unternehmensdaten ist nicht neu, birgt jedoch bei Filesharing- und Sync-Diensten, die nicht dem deutschen Datenschutzrecht unterliegen, erhebliche Gefahren. Das Problem vieler Online-Speicher: Die Daten werden zwar verschlüsselt von und zum Benutzer übertragen, sind aber für den Dienstleister lesbar, der noch dazu seinen Sitz außerhalb der EU hat. Hinzu kommen Compliance-Anforderungen: So ist zum Beispiel die Speicherung und Verarbeitung personenbezogener Daten außerhalb des EU-Rechtsraums aus Sicht vieler Datenschützer problematisch. Sichere Dienste stellen hingegen sicher, dass Provider keinen Einblick in die Daten bekommen. Alle übertragenen Dateien werden vor dem Transfer verschlüsselt. Der Schlüssel verbleibt im Gerät des Nutzers – Dritte haben keinen Zugriff.

„Aus Compliance-Sicht ist es für ein deutsches Unternehmen wünschenswert, wenn der Provider seinen Sitz in Deutschland hat und die Daten in deutschen Rechenzentren gespeichert werden. Die Daten unserer Kunden liegen in unseren Rechenzentren in Hannover, Düsseldorf und München. Zudem werden wir bald ein neues Rechenzentrum in Frankfurt eröffnen“, so Oliver Dehning.

Die Resultate der Befragung von Hornetsecurity hinsichtlich der Nutzung von Online-Filesharing-Diensten in Unternehmen hingegen zeigen ein anderes Bild. Sie spiegeln die Ergebnisse der IDC-Befragung vom Dezember 2013 wider, wonach etwa die Hälfte der Teilnehmer Filesharing- und Synchronisationslösungen nutzten, ohne die firmeninterne IT darüber aufzuklären. Auch die Studie „Art of connecting: creativity and the modern CIO“, die von British Telecommunications im vergangenen Jahr veröffentlicht wurde, kommt zu diesem Schluss: So gaben nahezu 80 Prozent aller 955 befragten Teilnehmer an, dass ihre Mitarbeiter firmeninterne Daten ohne das Wissen der Unternehmens-IT auslagern. Hier setzt die Lösung des Cloud-Security Providers Hornetsecurity an: Mit Hornetdrive führt Hornetsecurity einen vollverschlüsselten Datenspeicher in der Cloud im Portfolio, der sowohl die Sicherheitsanforderungen von Unternehmen, als auch die Leistungsanforderungen der Benutzer berücksichtigt.


HORNETDRIVE: Sichere, verschlüsselte Speicherung von Daten
Nutzer des plattformunabhängigen Onlinespeichers können von überall auf Ihre Daten zugreifen. HORNETDRIVE steht in der Business-Version mit 10 GB und als Enterprise-Variante mit 100 GB Speicherplatz zur Verfügung. Neben einem Client für Windows, Mac und Linux stehen auch mobile Apps für iOS und Android zur Verfügung.

Über die Einladungsfunktion lassen sich einzelne Drives gemeinsam mit anderen Anwendern nutzen. HORNETDRIVE eignet sich deshalb ideal zur Zusammenarbeit zwischen Kollegen und Projektpartnern. Mit dem mehrstufigen Rechtemanagement von HORNETDRIVE kann der Besitzer eines Drives festlegen, welche Verwaltungs- und Zugriffsmöglichkeiten die eingeladenen Nutzer erhalten sollen. Nützlich ist dabei auch die kostenlose Guest-Lizenz, um mit externen Dritten Daten auszutauschen. Diese beinhaltet 100 MB Speicherplatz und ist per Einladung eines lizensierten Nutzers erhältlich. Beim simultanen Bearbeiten einer Datei sorgt HORNETDRIVE dafür, dass automatisch zwei Versionen entstehen. Auf diese Weise können keine Änderungen verloren gehen. Generell legt das Produkt nach jeder Bearbeitung eines Dokumentes eine neue Dateiversion an. Damit sind ältere Varianten anschließend immer noch verfügbar.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 839513
 129

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Ist Schatten-IT bereits Realität?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Hornetsecurity

Bild: Hornetsecurity übernimmt spanischen Marktführer SpaminaBild: Hornetsecurity übernimmt spanischen Marktführer Spamina
Hornetsecurity übernimmt spanischen Marktführer Spamina
Auf dem Weg zu Europas größtem Cloud Security Anbieter: Der deutsche Cloud Security Experte Hornetsecurity übernimmt das spanische E-Mail Security Unternehmen Spamina. Der Marktführer in der DACH-Region baut damit seine Marktposition deutlich aus. Der strategische Schritt macht Hornetsecurity außerdem nicht nur zum Marktführer in Spanien, sondern öffnet darüber hinaus den Zugang zum südamerikanischen IT-Security Markt. Unter dem Dach der Hornetsecurity Gruppe werden zukünftig knapp 200 Spezialisten die sichere E-Mail-Kommunikation von mehr al…
Bild: Swisscom setzt bei Mail-Sicherheit auf HornetsecurityBild: Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity
Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity
Swisscom gehört als führende Schweizer Anbieterin von ICT-Services zu den treibenden Kräften der Digitalisierung der Schweizer Wirtschaft. Auch im Security- und Cloud-Markt gehört das Unternehmen zu den wichtigsten und größten Anbietern des Landes. Nun setzt Swisscom für ihr Security Service Provider Geschäft ab dem ersten Quartal 2019 auf die Premium Cloud Security Services von Hornetsecurity. Vor dem Hintergrund der Internationalisierung sowie Globalisierung von immer mehr Unternehmen stehen die Betriebe vor der Entscheidung, Unternehmensd…

Das könnte Sie auch interessieren:

Bild: Virtual Solution: Fünf Maßnahmen gegen die mobile Schatten-ITBild: Virtual Solution: Fünf Maßnahmen gegen die mobile Schatten-IT
Virtual Solution: Fünf Maßnahmen gegen die mobile Schatten-IT
München, 17. September 2018 - Mobile Schatten-IT ist zu einer Herausforderung für die Unternehmens-IT geworden: Mitarbeiter nutzen nicht genehmigte Geräte und Apps und kümmern sich dabei wenig um rechtliche Regelungen, Sicherheitsvorschriften oder Compliance-Vorgaben. Virtual Solution zeigt, was Unternehmen gegen den Wildwuchs mobiler Schatten-IT tun …
Bild: Radware warnt vor Risiken der Schatten-ITBild: Radware warnt vor Risiken der Schatten-IT
Radware warnt vor Risiken der Schatten-IT
Transparenz und Sicherheit im Netzwerk trotz Schatten-IT Die verbreitete Nutzung von Shadow IT durch Entwicklungsteams, oft auch als IT hinter dem Rücken der IT bezeichnet, kann laut Radware erhebliche Sicherheitsrisiken mit sich bringen. Unter Shadow IT versteht man die Nutzung von IT-Anwendungen und Services, die nicht von der IT-Abteilung freigegeben …
Absolute Software: Schatten-IT fördert Bedarf an MDM-Lösungen
Absolute Software: Schatten-IT fördert Bedarf an MDM-Lösungen
Reading, Großbritannien, 7. April 2014 – In vielen Unternehmen ist die Schatten-IT zur regelrechten Sicherheitsbedrohung geworden. Der BYOD-Trend hat das Problem noch weiter verschärft. Einem Kontrollverlust kann die IT nur mit der Umsetzung einer nachhaltigen Sicherheitsstrategie und der Einführung einer Lösung im Bereich Mobile Device Management (MDM) …
Neue Studie offenbart: Schatten-IT ist wesentlicher Bestandteil im Geschäftsleben
Neue Studie offenbart: Schatten-IT ist wesentlicher Bestandteil im Geschäftsleben
Mitarbeiter gegen das Kartell der Neinsager: Unternehmen müssen die Schatten-IT einbeziehen, um wettbewerbsfähig zu bleiben Frankfurt, 8. Juni 2016 – NTT Communications, der Geschäftsbereich der NTT-Gruppe für ICT-Lösungen und internationale Kommunikation (NYSE: NTT), gibt die Ergebnisse einer neuen Studie zum schnellen Vordringen der Schatten-IT bekannt. …
Bild: HJ Linden Verfälschter Realismus: Kunst und Natur in perfekter HarmonieBild: HJ Linden Verfälschter Realismus: Kunst und Natur in perfekter Harmonie
HJ Linden Verfälschter Realismus: Kunst und Natur in perfekter Harmonie
… unerschöpfliche Quelle von Kreativität. Sowohl die Gegenständlichkeit als auch die Abstraktion stehen in ständigem Wechsel zur Arbeit des Künstlers. Formen und Farben verändern die Realität und spiegeln so ein gesamtes, aber dennoch anderes Bild wider.Diese Werke zeigen wie sich die Grenzen zwischen Realität und Fiktion verwischen. Jedes Kunstwerk fängt …
itelligence AG lässt die Smart Factory real werden – Fachtagung Industrie 4.0 in der Praxis
itelligence AG lässt die Smart Factory real werden – Fachtagung Industrie 4.0 in der Praxis
… in der Demonstrationsfabrik auf dem RWTH Aachen Campus implementiert. Wie diese in der Praxis aussehen, zeigt der Bericht „Die intelligente Fabrik wird Realität“ von Dr. Thomas Gartzen, Geschäftsführer der DFA Demonstrationsfabrik Aachen GmbH. Die Besucher erwartet zudem eine ERP-Livepräsentation unter dem Titel „Digital optimierte kundenindividuelle …
Bild: Miron Zownir - THE VALLEY OF THE SHADOWBild: Miron Zownir - THE VALLEY OF THE SHADOW
Miron Zownir - THE VALLEY OF THE SHADOW
… existenziellen Ausnahmezustände und Grenzsituationen der menschlichen Psyche, die Zownir ohne Sicherheitsabstand aufspürt und sichtbar macht. (...) Zownirs Fotografie offenbart schonungslos eine abseitige Realität, die im Schatten der medialen Hochglanzwelt steht, weil sie hart und unverdaulich ist. Auch seine im 'heiligen Jahr' 2000 entstandenen Fotoserien …
Bild: Elastica und Exclusive Networks machen Cloud Computing sicherBild: Elastica und Exclusive Networks machen Cloud Computing sicher
Elastica und Exclusive Networks machen Cloud Computing sicher
… Cloud-Dienste Mitarbeiter nutzen und auf welche Weise sie das tun. Das gilt auch für Services, die ein Unternehmen nicht offiziell einsetzt, die sogenannte Schatten-IT." Auf Grundlage der CloudSOC-Plattform stellt Elastica derzeit vier Anwendungen bereit, mit denen IT-Fachleute schnell und einfach eine umfassende Analyse der Cloud-Dienste durchführen können, …
Bild: Symposium „IT Service & System Management 2012“: Von der IT-Abteilung zum IT Service ProviderBild: Symposium „IT Service & System Management 2012“: Von der IT-Abteilung zum IT Service Provider
Symposium „IT Service & System Management 2012“: Von der IT-Abteilung zum IT Service Provider
… BSH Bosch und Siemens Haushaltsgeräte GmbH • Bildung einer homogenen IT-Service-Infrastruktur: Migration vom klassischen Lizenzmodell zum SaaS-Modell bei der Swiss Re • Bring-your-own-device: Realität oder Wunschdenken? • IT Service-Reifegradmodelle in der Cloud • Die Rolle des CIO im Wandel: Service ist Trumpf • Agile ITSM: Mehr als ITSM out-of-the-box • Service …
Bild: Ausdrucksstarke Objektpräsentation mit High-End-VisualisierungenBild: Ausdrucksstarke Objektpräsentation mit High-End-Visualisierungen
Ausdrucksstarke Objektpräsentation mit High-End-Visualisierungen
… wiedergeben, vermittelt dagegen eine High-End-Visualisierung mit viel Liebe fürs Detail Atmosphäre und Lebensgefühl. Aus Planmaterial werden emotionale Bilder, die relativ stark an die Realität herankommen und es dem potentiellen Käufer enorm erleichtern, sich das Objekt richtig vorzustellen. Es sind die gewissen Kleinigkeiten, die den Unterschied ausmachen: …
Sie lesen gerade: Ist Schatten-IT bereits Realität?