- Anzeigen -


Datenzugriff im Unternehmen kontrollieren


Leakage Prevention unterstützt Security- und Compliance-Manager
Administratoren, Sicherheitsbeauftragte und Compliance-Manager sind mittels MyDLP in der Lage, kritische Daten auf einem Netzwerkspeicher, in einer Datenbank, auf Arbeitsstationen, Laptops und Smart Devices zu identifizieren

(11.09.14) - Wenn es um den Schutz interner Daten geht, stecken Unternehmen oftmals in der Zwickmühle: Sie müssen einerseits hohe Sicherheitsstandards etablieren; diese dürfen andererseits Angestellte nicht bei ihren Arbeitsprozessen beeinträchtigen. "MyDLP" von Comodo Security ermöglicht es, jeden Zugriff auf einen Datensatz sowie dessen Informationen und Verwendung zu überwachen, ohne dabei den Workflow zu behindern. Administratoren, Sicherheitsbeauftragte und Compliance-Manager unterstützt die Lösung reaktionsschnell bei der Absicherung von Unternehmens-Assets.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Mitarbeiter greifen täglich auf Webapplikationen, E-Mail-Programme und viele weitere Unternehmensanwendungen zu. Diese können allesamt Sicherheitslücken darstellen, durch die Informationen ungewollt in falsche Hände geraten. Daher empfiehlt Comodo, die Verwendung aller Daten umfassend zu überwachen. Mit der All-in-one-Lösung MyDLP deckt der Anbieter die Funktionalitäten unterschiedlicher Werkzeuge für einzelne Aufgaben- und Randgebiete von DLP ab – mit nur einer Subscription-Lizenz. Unternehmen können Informationen schützen, indem sie deren Verwendung detailliert kontrollieren, loggen, analysieren und bei Bedarf ungewollte Aktionen verhindern. Diese Sicherheitsmaßnahmen finden im Hintergrund statt und haben keinen Einfluss auf bestehende Arbeitsabläufe.

Der interne Abwehrblock
Administratoren, Sicherheitsbeauftragte und Compliance-Manager sind mittels MyDLP in der Lage, kritische Daten auf einem Netzwerkspeicher, in einer Datenbank, auf Arbeitsstationen, Laptops und Smart Devices zu identifizieren. Ausgehende Unternehmensdaten können auch vollständig blockiert werden, dies gilt z.B. für Informationen, die via E-Mail, Webupload oder auf mobilen Datenträgern wie USB-Sticks und Smartphones das Unternehmen verlassen oder gedruckt werden sollen. Geblockte Daten und zugehörige Aktionen nimmt MyDLP in Quarantäne und loggt bzw. archiviert diese.

Unternehmen nutzen MyDLP in einem übersichtlichen Webinterface. Dort verwalten sie DLP-Komponenten sowie -Regelsätze für tausende Agents sowie den gesamten Netzwerkverkehr. Auf der Bedienoberfläche ist es Sicherheitsverantwortlichen möglich, spezielle Regelsätze für unterschiedliche Daten- und Informationsquellen einzuführen sowie Dokumenteninhalte zu klassifizieren. Darüber hinaus können sie es beispielsweise Abteilungsleitern ermöglichen, Daten auch selbstständig als kritisch zu klassifizieren und entsprechende Regelsätze vorzudefinieren, bevor diese aktiviert werden.

Schnell startklar: komfortable Inbetriebnahme
Die Inbetriebnahme im Unternehmen ist ebenso einfach wie die Abbildung geeigneter Regelwerke. Im Gegensatz zu anderen DLP-Lösungen ist Comodos MyDLP in weniger als einem Tag in Betrieb genommen und umfassend einsatzbereit. IT-Abteilungen definieren in Minutenschnelle ihre Basic-Policies und passen diese anschließend an weitere Bedürfnisse an. Darüber hinaus ist es mit den "MyDLP Virtual Machine Images" möglich, MyDLP direkt und ohne Zeitverluste, durch sonst notwendige Setup-Routinen, in Betrieb zu nehmen. (Comodo: ra)

Comodo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Zugriffsschutz

  • Erweiterungen für mobile Zugriffskonsolen

    Bomgar hat mit Version 15.3 ein neues Update von "Bomgar Privileged Access Management" veröffentlicht. Mit der Lösung zur sicheren Verwaltung und Kontrolle von Systemzugriffen können IT-Sicherheitsverantwortliche alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme steuern, überwachen und auditieren. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und bietet einen wirksamen Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Cloud-Zugriffskontrolle

    Bomgar hat die neueste Version ihrer Lösung für die sichere Verwaltung und Steuerung von Systemzugriffen veröffentlicht. Mit "Bomgar Privileged Access Management 15.2" steuern, überwachen und auditieren Sicherheitsexperten alle Zugriffe von Drittanbietern und privilegierten Anwendern auf geschäftskritische IT-Systeme. Bomgar ermöglicht Unternehmen damit die kontrollierte Verwaltung von Zugriffsmöglichkeiten auf IT-Systeme und damit einen besseren Schutz vor Cyber-Attacken, ohne komplexe Änderungen an den IT-Prozessen vornehmen zu müssen.

  • Schutz von digitalen Identitäten

    , die Sicherheitssparte von EMC, hat ein Update der Identitätsmanagement-Lösung "RSA Via Lifecycle and Governance" angekündigt. Neue und verbesserte Funktionen helfen Administratoren dabei, Zugriffsrechte vom Endpunkt über das Netzwerk bis in die Cloud zu verwalten und Identitätsmissbrauch vorzubeugen - ohne dabei Abstriche bei Compliance, Leistung oder Wirtschaftlichkeit machen zu müssen. RSA Via Lifecycle and Governance ist durch das Zusammenführen von RSA Identity Management and Governance und Aveksa entstanden und komplettiert die Smart-Identity-Plattform RSA Via.

  • Sicherheit für digitale Dokumente

    Acronis hat "Acronis Access 7" veröffentlicht, das nun aus zwei Editionen für Datenzugriff, -Sync und -Share besteht. Acronis Access 7, die Edition für kleine und mittelständische Unternehmen (KMU) und Acronis Access Advanced 7 für Enterprise-Unternehmen wurden entwickelt, um die Bedürfnisse moderner Unternehmen optimal zu unterstützen wie z.B. die Zunahme mobiler Geräte oder die Anforderungen von Unternehmen und Mitarbeitern um BYOD (Bring Your Own Device) umsetzen zu können. Die Lösungen sind einfache, umfassende und sichere lokal implementierbare Lösungen, die komplette Datenkontrolle und Sicherheit von überall und jedem Gerät aus ermöglichen, egal ob Smartphone, Tablet, Laptop, PC oder Mac.

  • BadUSB-Sticks jetzt ausgesperrt

    Für Unternehmen, die sich jetzt gegen eine Infektion eines so genannten BadUSB-Sticks schützen möchten, hat die CenterTools Software GmbH eine wirkungsvolle Lösung. Der deutsche Spezialist für Data Loss Prevention (DLP) ermöglicht mit "DriveLock" beliebige USB-Geräte, aber auch Mäuse und Tastaturen (so genannte Human Interface Devices, HID) zu kontrollieren und zu sperren. Die Device-Control der Security-Software agiert dabei wie eine USB-Firewall. Über eine Whitelist lassen sich alle unternehmensinternen Geräte verwalten und nur die in der Firma erlaubten Geräte zulassen.