- Anzeigen -


Policies an Unternehmensansprüche anpassen


Sensible Daten im Netzwerk: MyDLP macht potenzielle Datenabflüsse dicht
Komplettlösung für Data Loss Prevention von Comodo jetzt auch in Deutschland verfügbar

(12.03.15) - In IT-Netzwerken können prinzipiell jede Anwendung und jedes Hardware-Gerät zum potenziellen Angriffsziel von Cyberkriminellen avancieren. Daher empfiehlt sich ein ganzheitlicher Schutz, wie ihn z.B. die All-in-one Data Leakage Prevention (DLP)-Lösung "MyDLP" von IT-Security-Experte Comodo bietet. Die Security-Software verhindert, dass sensible Daten über Netzwerke, Clients, externe Devices und deren Datenträger abgeführt werden können, indem sie die Bewegung der Informationen kontrolliert. Mittels Richtlinien können Security-Verantwortliche festlegen, wer auf die Datensätze zugreifen und sie bearbeiten darf.

Zu strenge Richtlinien für E-Mails, Wechseldatenträger, Drucker und Laptops behindern die Produktivität, andererseits können zu laxe Policies zum Diebstahl oder Verlust wichtiger Unternehmensdaten führen. Mit MyDLP lassen sich kritische Firmendaten effektiv schützen, ohne die täglichen Workflows zu verlangsamen. Über die Management-Konsole kann das IT-Team alle vertraulichen Daten per Drag and Drop-Verfahren sortieren bzw. identifizieren und Richtlinien, basierend auf Datentyp, Location, Ziel, Traffic-Art oder User-Gruppe, erlassen. Die Lösung wird voll ins Microsoft Active Directory integriert, so dass sich die Benutzerdaten importieren und auf deren Basis identitätsbasierte Sicherheitsrichtlinien einrichten lassen.

In Bezug auf weitere Richtlinien sind IT-Verantwortliche in der Lage, individuelle Vorgaben zu erfüllen. So lassen sich beispielsweise nicht nur Policies für Laptops und andere Endpoints im Netzwerk durchsetzen, sondern auch Regelungen für mobile Endgeräte treffen, die sich außerhalb des Netzwerks befinden. Des Weiteren ist es möglich, Regeln aufzustellen, die z.B. E-Mails mit externen BCC-Empfängeradressen blockieren, Daten auf Wechseldatenträgern automatisch verschlüsseln oder die Erstellung von Screenshots verhindern, wenn bestimmte Anwendungen laufen. Der Schutz von MyDLP erstreckt sich auch auf Wechseldatenträger und Drucker, die an Laptops und Workstations angeschlossen sind. Über die Konsole lässt sich kontrollieren, wo die Datenträger wie USB-Sticks oder auch Smartphones angeschlossen sind; außerdem ist das IT-Team in der Lage, Dateien nach dem Kopieren auf den Datenträger an der Ausführung zu hindern. Ebenso lassen sich unerwünschte Druckaufträge sensibler Daten blockieren.

Live-Reporting für direkten Einblick
Mittels Echtzeit-Reports und Event Logs können die Verantwortlichen nachvollziehen, wer wann und wo auf die vertraulichen Informationen zugegriffen hat. Verschiedene Alarmsysteme informieren des Weiteren über potenzielle Abflüsse von Daten. Das Management läuft über die zentrale Nutzeroberfläche ab. Dabei lassen sich verschiedene Administrationsgruppen einrichten, die über unterschiedliche Berechtigungsstufen verfügen. Um den Workflow nicht zu beeinträchtigen, ist es möglich, der Geschäftsleitung oder anderen Geschäftseinheiten über ein Rechtevergabesystem die Erlaubnis zu verleihen, Dokumente als vertraulich zu markieren. (Comodo: ra)

Comodo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Content Security

  • Policies an Unternehmensansprüche anpassen

    In IT-Netzwerken können prinzipiell jede Anwendung und jedes Hardware-Gerät zum potenziellen Angriffsziel von Cyberkriminellen avancieren. Daher empfiehlt sich ein ganzheitlicher Schutz, wie ihn z.B. die All-in-one Data Leakage Prevention (DLP)-Lösung "MyDLP" von IT-Security-Experte Comodo bietet. Die Security-Software verhindert, dass sensible Daten über Netzwerke, Clients, externe Devices und deren Datenträger abgeführt werden können, indem sie die Bewegung der Informationen kontrolliert. Mittels Richtlinien können Security-Verantwortliche festlegen, wer auf die Datensätze zugreifen und sie bearbeiten darf.

  • Schutz der Unternehmensinfrastruktur

    GFI Software meldet die Verfügbarkeit von "GFI WebMonitor 2015", die neueste Version ihrer Web-Filterungs-, -Management- und -Sicherheitslösung. GFI WebMonitor 2015 ermöglicht IT-Administratoren die Überwachung, Verwaltung und Absicherung von Informationen und Daten aus dem Internet zum Schutz der Unternehmensinfrastruktur. Mit GFI WebMonitor 2015 lässt sich der Zugriff auf bestimmte Websites einschränken. So erhalten IT-Admins Kontrollmöglichkeiten, ohne den Zugriff komplett blockieren zu müssen.

  • Gefahren- und Betrugsbekämpfung

    IBM stellte eine neue Analyse-Software vor, die schnell kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. "IBM i2 Enterprise Insight Analysis" (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.

  • Strategie hin zur Information Governance

    Clearswift hat mit dem "Clearswift Critical Information Protection" (CIP)-Management Server and Agent" die neueste Ergänzung ihrer "Clearswift Content Aware Data Loss Prevention" (CA-DLP)-Suite auf den Markt gebracht. Dieser Launch basiert auf der kürzlichen Übernahme der geistigen Eigentumsrechte von Jedda Systems, einem innovativen Entwickler von Endpoint-Sicherheitslösungen zum Schutz vor Datenverlust. Der Schritt verdeutlicht Clearswifts strategische Marktpositionierung mit Data-Loss-Prevention (DLP)-Sicherheitslösungen zum Schutz sensibler Daten.

  • Hackerangriffe auf SAP-Anwendungen unterbinden

    "ApplicationSecurity Bridge for SAP Solutions" schu?tzt SAP-Anwendungen, die über eine Web-Schnittstelle erreichbar sein müssen, vor Content-basierten Bedrohungen. Sie unterbindet insbesondere Angriffe, die legitime Benutzer und die Integrität der SAP-Daten gefährden können. Application Security Bridge ist die erste Sicherheitslösung, die diese Risiken eliminiert und speziell für SAP-Systeme entwickelt worden ist.