- Anzeigen -


Kein Datendiebstahl über Thin Clients


it-sa 2015: Data Leak Prevention auch für Thin Clients
Neue Funktionen von Endpoint Protector verhindern Datenverluste über schlanke Terminals

(24.09.15) - CoSoSys, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2015 vom 6. bis 8. Oktober 2015 in Nürnberg einen DLP-Software Endpoint Protector mit erweiterter Funktionalität. Die neue Version der Lösung überwacht die USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, und blockiert gegebenenfalls den Datentransfer. Damit wird Datenverlust und Datendiebstahl über die Endgeräte in Server Based Computing- und Virtual Desktop-Infrastrukturen verhindert. CoSoSys stellt am Stand 442 in Halle 12 aus.

Viele Unternehmen und Behörden lösen ihre bestehenden Client-Server-Architekturen durch Server Based Computing (SBC) oder Virtual Desktop-Infrastrukturen (VDI) ab. Für die Dateneingabe werden Thin Clients oder aber vorhandene ältere Rechner in dieser Funktion eingesetzt. Allerdings führt dies dazu, dass diese Endgeräte aus der Überwachung durch eine Data Leak Prevention-Lösung herausfallen. In traditionellen Netzwerk-Strukturen kontrolliert eine Client-Komponente auf den PCs die Schnittstellen und ermöglicht so auch die inhaltliche Prüfung des Datentransfers. In SBC und VDI wird die prüfende Komponente auf dem Server installiert, von dort aus konnte sie bislang jedoch nicht auf die Schnittstellen der Thin Clients zugreifen.

In der neuen Version steuert Endpoint Protector die Schnittstellen über das auf den Thin Clients installierte rudimentäre Betriebssystem an und ermöglicht die Funktionen Gerätekontrolle und Inhaltskontrolle ohne Einschränkung. "Mit Endpoint Protector erhalten Unternehmen nun auch für Thin Client-Umgebungen den DLP-Umfang, den sie bei ihren PCs und Mac-Rechnern gewohnt sind", sagt Michael Bauner, Geschäftsführer der Endpoint Protector GmbH. "Unsere Kunden setzen damit ihre Unternehmensrichtlinien zum Schutz vor Datenverlusten sehr elegant mit nur wenigen Mausklicks um."

Endpoint Protector ist als Hardware- oder virtuelle Appliance verfügbar. Sie stellt die Funktionen Device Control und Content Aware Protection "out of the box" zur Verfügung und unterstützt beide auf Windows XP bis Windows 10 (32 und 64 Bit) sowie MAC OS ab OSX10.xx. Auf Linux (SUSE, Ubuntu, Debian und weitere Distributionen) wird Device Control unterstützt. Im SBC-Umfeld und VDI ermöglicht Endpoint Protector Device Control und Content Aware Protection beim Server-seitigen Einsatz von Citrix und Microsoft und unterstützt clientseitig die Hardware von Herstellern wie DELL, HP, WISE und IGEL. (Endpoint Protector: ra)

Endpoint Protector: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Joint Ventures für industrielle Security

    Trend Micro und Moxa stellten die erste gemeinsam entwickelte Sicherheitslösung ihres Joint Ventures TXOne Networks vor. Das neue industrielle Intrusion-Prevention-System (IPS), das sich aktuell im Beta-Status befindet, entdeckt und blockiert weitverbreitete Exploits und bietet Whitelisting für OT-Umgebungen (Operational Technology/Betriebstechnik). Die Lösung wurde erstmals auf dem Stand von Trend Micro (Halle 6, Stand B16) auf der diesjährigen Hannover Messe (1. bis 5. April, Deutsche Messe Hannover) gezeigt.

  • Neue Denk- und Lösungsansätze

    Mit X-Labs gründet Forcepoint eine weltweit eine Forschungseinrichtung und ein globales Kompetenzzentrum für IT-Sicherheit und Verhaltenswissenschaft. Erstmalig arbeiten Sicherheitsforscher, Datenwissenschaftler, Psychologen und Spionageabwehrspezialisten zusammen, um verhaltensbasierte Sicherheitslösungen rund um das Thema Mensch und Maschine zu entwickeln. Dabei greifen die X-Labs-Spezialisten auf Daten und Erkenntnisse aus dem gesamten Forcepoint-Produktportfolio zurück, um Innovationen im Bereich Risk Adaptive Protection voranzutreiben.

  • Orange im europäischen Cybersicherheitsmarkt

    Orange hat die Übernahme der SecureData Group für einen nicht offen gelegten Betrag bekannt gegeben. Die Akquisition ist weiterer Schritt, um die Position von Orange im europäischen Cybersicherheitsmarkt zu stärken. Das britische Unternehmen SecureData ist der größte unabhängige Cybersicherheitsdienstleister in Großbritannien. Das Unternehmen blickt auf eine 25-jährige Erfolgsgeschichte zurück und bietet integrierte Cyber-Lösungen zur Risikobewertung, Erkennung von Bedrohungen, zum Schutz der IT-Ressourcen von Kunden und zur Reaktion auf Sicherheitsvorfälle an. Der führende Beratungsarm des Unternehmens, SensePost, genießt weltweites Ansehen für seine Expertise in den Bereichen Cyberkriminalität, Forschung zu Cybersecurity und Sicherheitstests. SecureData erzielte 2018 einen Jahresumsatz von rund 50 Millionen Euro und verzeichnet seit 2016 konstante Wachstumsraten von rund 20 Prozent.

  • Zusätzliche Garantie auf USV-Batterien

    Anmelden, registrieren und Garantie verlängern - Mit einer besonderen Aktion startet APC by Schneider Electric in das neue Jahr. Reseller und Endkunden, die bis Jahresende ihre SmartConnect-Modelle auf dem APC-Webportal registrieren lassen, erhalten auf die Batterie eine zusätzliche Garantie von einem Jahr. Die Garantie verlängert sich damit kostenfrei von zwei auf insgesamt drei Jahre.

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.