DLP, Port & Device Management

Port- und Gerätekontrolle & die Verhinderung von "Datenlecks"

Seit einiger Zeit schon bestehen die Sorgen verantwortlicher IT-Sicherheitsbeauftragter aus weit mehr als aus der Abwehr von Schadprogrammen wie Viren, Würmern, Trojanern & Co.

Zudem haben plakative Pressemeldungen auch die letzten aufgeschreckt, die sich bisher mit dem Thema der Kontrolle von Daten und Dateien, Endgeräten und Anschlüssen am Arbeitsplatz und vor allem auch auf mobilen Endgeräten und Datenträgern nicht beschäftigt haben. Vorstände und Verantwortliche sind gezwungen, sich mit diese Themen auseinander setzen zu müssen.

Sowohl die technischen Möglichkeiten als auch die wesentlich gestiegenen PC-Kenntnisse der Anwender bedeuten heute eine große Gefahr für die Sicherheit der IT-Infrastruktur sowie für vertrauliche und/oder dem Datenschutzgesetz unterliegenden Daten.

Ob nun bewusst oder unbewusst (sinnvoll ist auf jeden Fall ein Mitarbeiter-Training, um ein Bewusstsein für IT-Sicherheit zu wecken, siehe auch Awareness), Daten können heute über Medien wie USB Schnittstellen oder DVD-Brenner leicht aus dem Unternehmen mitgenommen werden. Umgekehrt gilt es, das Eindringen von Schadsoftware über diese ungesicherten Eingangspunkte zu verhindern.

Bei Verlust von mobilen Geräten oder Datenträgern sorgt die Gewissheit, dass diese verschlüsselt sind (wenn es denn so ist), sicher für einen ruhigeren Schlaf. Zumal der Gesetzgeber mit den neuen Regelungen verlangt, dass bei nicht verschlüsselten, verlorenen Geräten und Datenträgern, die Betroffenen, deren Daten darauf gespeichert sind, unverzüglich über diese Datenverluste informiert werden müssen - ein enormer Verlust an Reputation und Geschäftspotential.

Viele Hersteller bieten daher Produkte an, um die Schnittstellen aller Rechner im Netz zu kontrollieren sowie ebenfalls die Geräte, die daran angeschlossen werden. Weitere Komponenten wie erzwungene Verschlüsselung oder die Kategorisierung von Daten und das Erstellen von Regeln, wer mit welchen Daten was wann und wo darf,  bieten heute umfangreiche Möglichkeiten, um ein dezidierten Daten- und Dokumentenmanagement zu betreiben. Gatewaylösungen, welche diese Aufgaben an der Schnittstelle zum Internet hin übernehmen, runden diese Lösungen ab. Einige dieser Lösungen stellen wir Ihnen hier vor.

EgoSecure

EgoSecure - Data Protection Lösungen

Schöne IT-Security beweist, dass komplexe Lösungen auch einfach zu handhaben sind.

Die Lösung bietet

  • vielfältige Schutzmodule für Ihre Sicherheitsansprüche
  • einen völlig neuen Lösungsansatz für eine innovative Endpoint Sicherheit
  • zentrales Management aller Module
  • Modul INSIGHT ermittelt die Situation im Netz (Nutzung von USB/Applikationen, Speichern in der Cloud usw.)
  • NEU in Version 12: Modul IntellAct - wertet Informationen aus INSIGHT aus, trifft intelligente Entscheidungen aufgrund von Fakten und richtet Schutzmaßnahmen für die individuelle Situation ein

EgoSecure Access Control

Device Management ermöglicht eine klare Definition, wer welche Devices (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) nutzen darf und in welchem Umfang.

Somit können alle diese Geräte genutzt werden, ohne dass dadurch Missbrauch oder der Verlust von Daten riskiert wird. Außerdem wird verhindert, dass Malware über die Schnittstellen ins Unternehmensnetzwerk geraten kann. 

EgoSecure Cloud Access Control

Die Nutzung der Cloud hat viele Vorteile in Bezug auf die Flexibilität der Arbeit, da Daten überall zugänglich sein können. Besonders sensible Daten haben jedoch in der Cloud nichts verloren und manche Datentypen dürfen sogar von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden.

Cloud Access Control kontrolliert, welcher Mitarbeiter welche Cloud-Dienste
im welchen Umfang benutzen darf.

 

Weitere Produktinformationen erhalten Sie über unser Kontaktformular oder direkt auf der Webseite des Herstellers

McAfee Device Control

McAfee Device Control

McAfee Device Control schützt Ihre Daten davor, durch Wechselspeichermedien und -datenträger wie USB-Laufwerke, MP3-Player, CDs oder DVDs in falsche Hände zu geraten. Sie können mit der Lösung bestimmen und einteilen, welche Geräte genutzt werden dürfen. Außerdem können Sie durchsetzen, welche Daten auf diese Geräte übertragen werden können – im Büro, zu Hause oder unterwegs. Device Control bietet Funktionen zum inhaltlichen oder situationsabhängigen Sperren von Geräten, darunter:

Umfassendes Geräte- und Daten-Management
– Kontrollieren Sie, wie Anwender Daten auf USB-Laufwerke, iPods, beschreibbare CDs und DVDs, Bluetooth- und Infrarot-Geräte, bildgebende Geräte, serielle und parallele Schnittstellen usw. kopieren.

Differenzierte Kontrollen
– Legen Sie fest, welche Geräte genutzt werden dürfen. Bestimmen Sie, welche Daten auf zugelassene Geräte kopiert werden dürfen, und schränken Sie das Kopieren von Daten von bestimmten Orten und Anwendungen durch die Benutzer ein.

Zentrale Verwaltung über den ePolicy Orchestrator
– Definieren, verteilen, verwalten und aktualisieren Sie Sicherheitsrichtlinien und Agenten in Ihrem gesamten Unternehmen. Legen Sie Geräte- und Datenrichtlinien nach Anwender, Gruppe oder Abteilung fest.

Hochentwickelte Berichterstellungs- und Audit-Funktionen
– Unterstützen Sie die Compliance mit detaillierten Protokollen auf Anwender- und Geräteebene. Sammeln Sie für schnelle und korrekte Audits Informationen über Gerät und Zeitstempel sowie Nachweise über Daten.

Weitere Produktinformationen erhalten Sie über unser Kontaktformular oder direkt auf der Webseite des Herstellers

McAfee DLP

McAfee Data Loss Prevention (DLP)

Ein umfassender Ansatz zur Kontrolle von Endgeräten, Schnittstellen und Daten:

 

Erwarten Sie nicht, dass Anwender zu Sicherheitsexperten für Ihre sensiblen Daten werden.

Anwenderverhalten an Endgeräten, das vertrauliche Daten in Gefahr bringt, hat für Unternehmen böse Folgen. McAfee Host Data Loss Prevention überwacht und verhindert riskantes Anwenderverhalten, das zum Bruch der Vertraulichkeit sensibler Daten führen kann. Dieser Schutz funktioniert im gesamten Netzwerk sowie über Anwendungen und bewegliche Datenträger hinweg. Sie haben die Kontrolle, gleich ob die Anwender am Arbeitsplatz, zu Hause oder unterwegs sind.

Genießen Sie unübertroffenen Schutz
Verhindern Sie versehentliche Offenlegung und böswilligen Diebstahl sensibler Daten durch Firmenangehörige und Hacker, um Ihr Unternehmen vor finanziellen Verlusten, Markenschaden und Regelübertretungen zu schützen.

Schränken Sie den Datentransfer durch beliebige Kanäle ein.
Überwachen und kontrollieren Sie die Übertragung sensibler Informationen auf bewegliche Speichergeräten, über E-Mail und Instant Messaging sowie durch andere Kommunikationskanäle – auch wenn die Daten getarnt sind.

Schützen Sie alle Schichten Ihrer Infrastruktur
Sorgen Sie dafür, dass Ihre vertraulichen Information in Ihrem gesamten Netzwerk geschützt sind – auf Servern, in Datenbanken und an Endgeräten – unabhängig vom Betriebssystem oder der Geräteart.

Zentralisieren Sie das Management mit ePolicy Orchestrator
Optimieren Sie die Verwaltung Ihres gesamten Portfolios zum Management von Sicherheitsrisiken – darunter auch McAfee Host Data Loss Prevention – mit einer einzigen, zentralen Konsole: ePolicy Orchestrator®.

Weisen Sie mit weniger Aufwand Ihre Richtlinien-Einhaltung nach.
Erstellen Sie detaillierte Reports, um gegenüber Revisoren, Vorstandsmitgliedern und anderen Interessenten die Konformität mit internen und gesetzlichen Datenschutzrichtlinien nachzuweisen

Kontrollieren Sie den internen Datentransfer
Kontrollieren Sie, wie Angestellte Daten über das Netzwerk übertragen, sie in Applikationen anwenden und sie auf bewegliche Speichergeräte kopieren. Schützen Sie Daten in jedem Format – selbst wenn sie modifiziert, kopiert, eingefügt, komprimiert oder verschlüsselt wurden.

Umfassendes Gerätemanagement
Die Integration in McAfee Device Control erlaubt es Ihnen zu verhindern, dass Daten auf USB-Laufwerken, iPods und anderen beweglichen Speichergeräten abgelegt werden. Geben Sie anhand jedes beliebigen Geräte-Parameters von Windows vor, welche zugelassenen Geräte verwendet werden dürfen und welche nicht.

Mehrstufiger Schutz
Mithilfe von Host DLP stoppen Sie Datenverlust, indem Sie riskanten Anwenderumgang mit Ihren sensiblen Daten überwachen und verhindern. In Kombination mit McAfee Endpoint Encryption haben Sie einen umfassenden, mehrstufigen Ansatz für die Verhinderung von Datenverlust.
McAfee Data Loss Prevention bietet alle erforderlichen Komponenten, die für eine ganzheitliche Strategie zur Vermeidung von Datenlecks benötigt werden. Dabei können die Module je nach Anforderung miteinander kombiniert werden. Das Host DLP ist eine Erweiterung der Device Control Software und setzt die Richtlinien direkt auf dem Endgerät (auch offline) durch. Um auch die Bereiche abdecken zu können, die nicht vom Endgerät beeinflussbar sind, können Netzwerk Appliances eingesetzt werden, die direkt den Datenstrom überprüfen. Nicht verwaltete- , Linux/Unix oder MAC-Systeme sind somit kein Hindernis für DLP.

Zentrales Management
Legen Sie Datenschutz-Richtlinien fest und verwalten Sie sie. Verteilen und aktualisieren Sie Agenten, überwachen Sie Echtzeitvorfälle und erzeugen Sie Reports, um Konformitätsanforderungen zu erfüllen – alles von der zentralen Management-Konsole ePolicy Orchestrator® aus.

Hochentwickelte Reporting- und Protokollfunktionen
Sammeln Sie durch die Integration in ePO schnell alle Informationen, die Sie für kurzfristige Revisionen und Untersuchungen benötigen – einschließlich Absender, Empfänger, Zeitpunkt, Beweisdaten und mehr.

Datenschutz außerhalb des Netzwerks
Eine Überprüfung des Netzwerk-Datenverkehrs in Echtzeit schützt sogar sensible Daten, von denen Sie vielleicht gar nichts wissen. Durch die Integration in Adobe LiveCycle Rights Management können Sie die Reichweite des Datenschutzes von McAfee auch über Ihr Netzwerk hinaus ausdehnen.

Weitere Produktinformationen erhalten Sie über unser Kontaktformular oder direkt auf der Webseite des Herstellers

Onlinepräsentationen

Nutzen Sie die Erfahrung unserer Consultants und schauen sich unsere Lösungen in Live-Online-Demonstrationen an.

Neuer Hersteller in unserem Leistungsportfolio

Mit dem Experten für IT-Sicherheitslösungen, EgoSecure, erweitern wir künftig unser Leistungsportfolio. Auf dem Level des First Class Partners werden wir durch Support und Beratung Kunden in der gesamten DACH-Region zu den Security Lösungen von EgoSecure beraten. Im Rahmen der Umstrukturierung zur reinen Channel Company setzt EgoSecure beim Vertrieb jetzt voll und ganz auf die Zusammenarbeit mit Partnern. 

Wir freuen uns sehr, künftig gemeinsame Kundenprojekte mit dem 42-köpfigen Team von Bücker umzusetzen. Dabei schätzen wir die 30-jährige Expertise, über die das inhabergeführte Haus im Bereich IT-Security verfügt“, sagt Sergej Schlotthauer, Geschäftsführer von EgoSecure und fügt hinzu: „Mit Bücker haben wir einen starken Partner mit viel technischem Know-how und zertifizierter Technik an unserer Seite und kommen unserem Ziel, in Deutschland die Nummer Eins im Bereich der Data Protection Lösungen zu werden, einen Schritt näher.“

„Mit der strategischen Partnerschaft und der bewährten Produktpalette sowie den ausgereiften Lösungen von EgoSecure schließen wir optimal eine Lücke in unserem Leistungsspektrum und können unsere Kunden noch umfassender beraten“, so Geschäftsführerin Rosemarie Bücker.

Dank der langjährigen Erfahrung, die beide Partner in der Realisierung von Kundenprojekten jeglicher Größe besitzen, ergänzen wir uns bestens und bieten Ihnen als Kunden eine kompetente Beratung und maßgeschneiderte Lösungen.

Lösungsüberblick

Lösungsüberblick
Network Security Intrusion Prevention Endpoint Security Management DLP, Port- und Device Management Risk- & Vulnerability Management, Complience Allgemeines Sicherheitsmanagement IT Notfall Management Gateway & Content Security Verschlüsselungstechnologien Mitarbeiterschulung & Awareness Consulting & Supportvereinbarungen