Kurztest: DeviceLock Version 7.1 Endpoint DLP Suite Data Loss Prevention – Schutzwall gegen Datendiebstahl und -verlust
Für den Schutz sensibler Daten reicht eine Kombination aus Antivirus-Lösung und Firewall nicht aus. Um sich auch vor internen Problemen wie ungewolltem Verlust und nicht autorisierter Weitergabe von sensiblen Daten zu schützen, gibt es spezielle DLP-Lösungen (Data Loss Prevention). In diesem Beitrag stellen wir die DLP-Suite DeviceLock vor.
Anbieter zum Thema
Die Sicherheit sensibler Daten und Informationen im Firmennetzwerk betrifft IT-Verantwortliche, Administratoren und ebenso auch die Anwender. Zwar schützen sich Unternehmen vor Angriffen von außen, doch in den eigenen Reihen lauert ebenfalls Gefahr: Oft verlassen sensible Daten und Informationen das Unternehmen beziehungsweise Firmennetz über interne Kanäle, ohne dass dies erlaubt oder gewünscht ist.
Daten können absichtlich durch Diebstahl, unabsichtlich durch Unwissenheit eines Mitarbeiters oder vielleicht auch unbemerkt durch fehlerhafte Hard- oder Software verloren gehen. DLP-Lösungen sollen dabei helfen, diese Art von Sicherheitsproblemen zu bekämpfen.
Leider sind sich die verschiedenen Quellen und Hersteller uneins darüber, wofür die drei Buchstaben DLP eigentlich genau stehen: Neben der häufig gebrauchten Erklärung „Data Leak Prevention“ werden auch die Deutungen „Data Leakage Protection“ oder „Data Loss Prevention“ angeboten.
Es gibt Fachleute, die diese Begriffe synonym einsetzen und andere, die unterscheiden, ob Daten mit Vorsatz entwendet werden (Data Loss) oder ob sie unbemerkt beziehungsweise versehentlich aus dem Firmennetz transportiert werden (Data Leak). Aber ganz gleich, wie man die Abkürzung auch entschlüsselt, geht es doch in erster Linie darum, die Datenlücken an den Endpunkten im Firmennetz zu erkennen und zu schließen.
Die Endpunkte – von der Kamera bis zum Smartphone
Die Daten-Abflusskanäle sind im erheblichen Maß gestiegen, da heute zum Beispiel alle Rechner-Systeme mit einer ganzen Reihe von USB-Anschlüssen ausgestattet sind. Diese können nicht nur mit den in der IT üblichen Geräten verbunden werden, sondern auch als universelle Schnittstelle für eine vielfältige Palette an Geräten aus dem Consumer-Umfeld dienen. So ist es beispielsweise leicht möglich, eine komplette Exchange-Datenbank auf der Festplatte eines MP3-Players unbemerkt aus der Firma herauszubringen.
IT-Verantwortliche und Administratoren stehen deshalb vor der Aufgabe, die Peripherieanschlüsse ebenso wie die unterschiedlichen Geräte zum Abspielen anderer Medien abzusichern. Weiterhin gilt es die diversen Zugänge zum Internet und damit zu beliebig großen Speicherplätzen in der Wolke zu kontrollieren und zu schützen.
Inhalt
- Seite 1: Die Endpunkte – von der Kamera bis zum Smartphone
- Seite 2: Installation, Konfiguration und AD-Integration
- Seite 3: Professionelle Kontroll- und Management-Funktionen
(ID:2052654)