Datensicherheit im Unternehmen innerhalb der Unternehmensmauern

In der heutigen Zeit ist es nicht nur wichtig, Unternehmensnetzwerke vor unbefugtem Zugriff von außen zu schützen, sondern auch vor Datenverlust, welcher von innen initiiert wird. Oft stellen unaufmerksame Mitarbeiter ein größeres Sicherheitsrisiko, als ein Angriff von außen dar.

Die Schlagworte hierfür sind "Content-Aware-Protection" (CAP) bzw. "Data-Loss-Prevention" (DLP).

flyer endpoint protector front 868x618

Mit CAP/DLP - Systemen wird genau definiert, wie der Datenfluss innerhalb des Netzwerks vor sich geht, bzw. auf welchen Weg die Daten das Unternehmen verlassen dürfen.  Das alles lässt sich mit einem zentral gesteuerten, einfachen Policy-Werk realisieren. Zum Beispiel kann genau definiert werden welche Dateien per Email verschickt werden dürfen, und bei welchen das verboten ist. Darüber hinaus ist es möglich den Umgang mit Welcheldatenträgern wie z.B. USB-Sticks zu reglementieren. Dies kann von einer einfachen Sperre für Wechseldatenträger bis hin zur erzwungenen Verschlüsselung des Sticks reichen. Um das ganze abzurunden besteht außerdem die Möglichkeit die Mobilen Endgeräte des Unternehmens gewissen Regeln zu unterziehen, damit auch hier ein möglicher Datenverlust verhindert werden kann.

Um dieses Szenario dem Unternehmen entsprechend umsetzen zu können, arbeiten wir hier mit der Lösung der Fa. CoSoSyS. - Dem sogenannten "Endpoint Protector".

Dieser stellt eine Lösung um  Gerätekontrolle, Datenverlust-Prävention und Mobile Device Management effektiv in nur einem System abzubilden.

Ein großer Vorteil dieses Sytems ist es, dass sowohl Windows- Mac- und Linux-Endpunkte sowie iOS- und Android Mobilgeräte geschützt werden können. Somit ist es die ideale Lösung für alle Arten von Clients.


Der Fokus liegt darauf, Unternehmensnetzwerke jeder Größenordnung gegen Datenlecks und Datendiebstähle sowie gegen Datenverluste über Online-Anwendungen (wie Cloud-Dienste, E-Mail) abzusichern, die meist rufschädigende und teure Auswirkungen haben.

 Durch die dreistufige Funktionsweise werden Datenverlust oder Diebstähle, sowie Datenlecks verhindert bzw. vermieden:

  •   alle Computerschnittstellen werden grundsätzlich gesperrt
  •   bestimmte Schnittstellen werden anschließend selektiv geöffnet
  •   Geräteaktivitäten und Datentransfer werden revisionssicher aufgezeichnet

Mobilgeräte werden dabei "over the air" kontrolliert. Optional kann erzwungen werden, dass Datentransporte nur in verschlüsselter Form stattfinden.

Datenblatt

Wollen Sie diesen Sicherheitsgewinn unverbindlich testen?

Dann können Sie bei uns eine 30 Tage Test-Version anfordern!