Device-Lock 7.0 Endpoint-DLP-Suite

Schutz gegen Cyber-Spionage

13. Juli 2011, 12:02 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 1

Der Spion in den eigenen Reihen

Auch Wechselspeicher wie USB-Sticks können in den Händen unzufriedener Mitarbeiter oder kriminalisierter Werkstudenten zur Spionage genutzt werden. Sicherheitsverantwortliche sollten daher die Verwendung von CDs, DVDs, USB-Laufwerken und anderen Wechselmedien an den Endpoints der Entwicklungsabteilung im Unternehmensnetz generell mit Device-Lock blockieren. Um den Arbeitsprozess der Mitarbeiter nicht zu behindern, genügen diese Kontext-basierten Kontrollen der lokalen Datenkanäle und der Übertragungsprotokolle für Web-Applikationen wie Twitter und Facebook alleine nicht. Schließlich ist unsere Arbeitswelt mobil, sprich ein Key-Accounter muss seine Vertriebsunterlagen auf dem Laptop immer zur Hand haben und der CEO den aktuellen Geschäftsplan. Daher verknüpft Device-Lock Kontext mit Content, und stellt Sicherheitsverantwortlichen das Modul "ContentLock" zur Verfügung. Damit können sie alle Dokumente und Dateien nach sensitiven Schlüsselwörtern, Dateitypen, Dokumenteneigenschaften, Datenmustern und anderen vorgegebenen Kriterien filtern und  den Datenzugriff selektiv für einzelne Mitarbeiter oder Teams zulassen. Ein Pharmakonzern kann so beispielsweise zentral sicherstellen, dass nur die Gruppe der Chefchemiker Dateien, die eine geheime Formel enthalten, einsehen und bearbeiten können – und das Kopieren dieser Dateien nur zwei Teammitgliedern erlaubt ist.

Je nach Sicherheitslevel kann die DLP-Suite auch die Erstellung von Screenshots über die Windows-Zwischenablage durch nicht-autorisierte Benutzer an den Entwicklungsrechnern verhindern. Für die  zuverlässige Umsetzung der vorgegebenen Unternehmensrichtlinien sorgt die patentierte Local-Sync-Control-Filtertechnik. Sie überwacht zuverlässig den lokalen Datenaustausch zwischen mobilen Endgeräten und Device-Lock-geschützten Computern im Unternehmensnetzwerk.

Anbieter zum Thema

zu Matchmaker+

  1. Schutz gegen Cyber-Spionage
  2. Der Spion in den eigenen Reihen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+