Network Computing: Welche Konzepte haben Sie im Portfolio, um den unautorisierten Informationsfluss zu verhindern?
Schöppl: »Wir helfen Firmen dabei, schützenswerte Informationen zu identifizieren und zu analysieren. Anschließend entwickeln wir die Policies mit, also dem Kernstück des Regelwerks, das über die Behandlung von schützenswerten Informationen bestimmt. Unsere Lösung Leakproof beherrscht eine Fingerprint-Technik, mit der sie Informationsmissbräuche registriert, protokolliert und vermeidet. Wichtig ist, dass sie auch mobile Geräte mit abdeckt.«
Schuberth: »Unser Konzept heißt Check-Point-Endpoint-Security. Das Produkt verbindet Firewall-Technologie, Network-Access-Control, Programmkontrolle, Anti-Virus und Spyware sowie Datensicherheit und Remote-Zugriff zu einer einzigen Lösung. So schützen wir die Daten durch einen Mix aus Festplattenverschlüsselung, Zugangskontrolle, Portverwaltung sowie der Verschlüsselung portabler Medien wie Laptops, PCs und mobiler Datenträger.«
Pfeiffer: »Mit der anstehenden Übernahme von Utimaco wird Sophos künftig alle Bereiche abdecken, die Firmen vor Datenverlusten bewahren. Dies reicht vom Schutz vor Spyware und Trojanern über die Blockade gefährlicher Webseiten bis hin zur Verschlüsselung von Festplatten und Wechseldatenträgern. Dazu gehört auch Kontrolle des Mail- und Web-Verkehrs. Alle Komponenten werden zentral verwaltet und über Regeln und Rollen gesteuert.«