- Anzeigen -


Mehr als nur Verschlüsselung


Data Leakage Protection: Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern
Risiken, die durch Unachtsamkeit oder Fahrlässigkeit entstehen können, wenn beispielsweise Mitarbeiter irrtümlich falsche Dateien versenden, zuverlässig verhindern

(21.03.14) - Mit "Secure DLP" (DLP Data Leakage Protection) von IT-Security Group lässt sich die Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern, sodass es überhaupt keine Rolle mehr spielt, wo sich diese befinden. Sämtliche Schutzmechanismen integriert Secure DLP dabei direkt in das Dokument. Hierzu nutzt Secure DLP eine ausgereifte und bewährte Technologie, die auf Microsoft Rights Management basiert. Bei diesem Verfahren wird der Inhalt des Dokuments mit dem derzeit sichersten Verschlüsselungsalgorithmus AES und mit einer Schlüssellänge von 256 Bit unknackbar verschlüsselt. Will ein Anwender auf das geschützte Dokument - das kann eine PDF- oder eine beliebige MS-Office-Datei sein - zugreifen, muss er sich zunächst autorisieren. Die Server-Komponente von Secure DLP prüft in einem weiteren Verfahren dann erst einmal, ob der Anwender hierzu überhaupt berechtigt ist. Und nur dann, lässt sich das Dokument auch lesen.

Secure DLP verfügt über eine benutzerfreundliche und vollständig mandantenfähige, webbasierte Administration. Über den integrierten Active Directory-Rechteverwaltungsdienst ("AD RMS") lassen sich so erweiterte Rechte für den Umgang mit Dokumenten zentral definieren. Dementsprechend kann beispielsweise das alleinige Lesen eines Dokuments erlaubt, andere Funktionen aber, wie z. B. das Drucken, die Konvertierung in andere Dateiformate oder das Kopieren von Inhalten über "Copy & Paste", einfach untersagt werden. Der besondere Vorteil liegt aber vor allem darin, dass sich die Zugriffsrechte für jedes Dokument variabel durch den Administrator oder aber - sofern gewünscht - auch durch den Mitarbeiter steuern lassen.

Berechtigungen können folglich nicht nur zeitlich befristet, sondern auch jederzeit durch den Eigentümer des Dokuments beliebig oft wieder geändert werden. Da der Zugriff auf ein geschütztes Dokument stets mit einem Authentifizierungsprozess verbunden ist, spielt es also überhaupt keine Rolle mehr, wo sich das Dokument befindet. Somit lassen sich Risiken, die durch Unachtsamkeit oder Fahrlässigkeit entstehen können, wenn beispielsweise Mitarbeiter irrtümlich falsche Dateien versenden, zuverlässig verhindern. Zur Erleichterung von Arbeitsprozessen können mit Secure DLP außerdem ganz leicht individuelle Dokumentenvorlagen erstellt werden, sodass Mitarbeiter stets mit Dateien arbeiten, die von Anfang an geschützt sind. Und im Vergleich zu anderen Verschlüsselungslösungen, bei denen nach Kenntnis des Passwortes jede weitere Verwendung der Daten sich nicht mehr kontrollieren lässt, bleiben bei Secure DLP sowohl Schutz als auch Kontrolle weiterhin bestehen.

Doch nicht nur Arbeitsprozesse, die eine gemeinsame Nutzung von sensiblen Dateien mit Dritten erforderlich machen, sondern auch Zugriffe auf diese über mobile Endgeräte, wie z. B. Smartphone oder Tablet-PC, lassen sich mit Secure DLP ebenso sicher wie einfach umsetzen. Zusätzlich bietet das Sicherheitssystem einen erweiterten Schutz für Ordner. Selbst ganze Ordnerstrukturen lassen sich so effektiv und wirkungsvoll vor unberechtigten Zugriffen absichern.

Secure DLP verfügt des Weiteren über umfangreiche Protokoll- und Alarmfunktionen und notiert neben allen Administratoraktivitäten auch die Einhaltung von Sicherheitsrichtlinien. Erfolgt beispielsweise ein unautorisierter Zugriff auf ein geschütztes Dokument, informiert eine Alarmfunktion umgehend den Administrator über diesen Vorgang.

Secure DLP ist auch als multi-mandantenfähige Cloud-Lösung für Managed Service-Provider (MSP) erhältlich. (IT-Security Group: ra)

IT-Security Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.