Top menu

Herkömmliche Sicherheitslösungen sind nicht mehr ausreichend

Als Geschäftsführer oder IT-Verantwortlicher sind Sie für die Sicherheit Ihrer sensiblen Unternehmensinformationen verantwortlich. In der Vergangenheit haben Sie in Unternehmens-Firewalls, Anti-Virus-Lösungen, Maßnahmen des Zugangsschutzes und verschiedene andere Vorsorgemaßnahmen, Benutzerauthentifizierung und weitere herkömmliche Sicherheitsmaßnahmen investieren müssen. Solche Maßnahmen sind notwendig zur Vermeidung von gravierenden Sicherheitslücken, die durch bösartige Hacker aus fernen Ländern ausgenutzt werden, um Informationen zu stehlen oder zu sabotieren.

Viele Entscheider, die diese Investitionen getätigt haben, lassen die Bedrohung durch Insider außer Acht. Trotz großer Investitionen in die IT-Sicherheit, besteht eine gefährliche Fehleinschätzung der Datensicherheit im Umgang mit Vertrauenspersonen. Der anhaltende und weit verbreitete Trend, persönliche, mobile Geräte am Arbeitsplatz ("Bring Your Own Device") einzusetzen, unterstreicht die Notwendigkeit, den Datenbestand in Unternehmen vor beiden Gefahrenquellen zu schützen: Vor unbeabsichtigten Fehlern durch Mitarbeiter, Lieferanten oder Besuchern und vor dem Personenkreis mit böswilligen Absichten.

Mitarbeiter verwenden täglich eigene Smartphones, Tablets, MP3 Player, Digitalkameras oder USB Sticks am Arbeitsplatz. Diese Geräte können problemlos und unbemerkt mitgebracht und über einen USB-Port oder eine Ladestation mit dem Arbeitsplatzrechner verbunden werden. Sie werden unbemerkt zu einem gigantischen, unkontrollierbaren und leicht transportierbaren Datenspeicher!

Normalerweise können Mitarbeiter jede Datei aus Ihrem Unternehmensnetzwerk auf diese Geräte kopieren oder manipulieren. Ob im Anschluss diese Informationen auf direktem Weg zu einem Ihrer Mitbewerber, der Presse, einer Aufsichtsbehörde, Marktanalysten oder sonstigen Personen gesendet werden, ist dann nicht mehr nachvollziehbar oder kontrollierbar. Es ist dabei zu beachten, dass das BDSG in Deutschland definitiv bindend ist und zum 31. August 2012 die Übergangsfrist endete. Seit dem 1. September gilt: Es muss jederzeit nachweisbar sein, woher personenbezogene Daten (wie z.B. Kundendaten) stammen und wohin sie bewegt werden.

Herkömmliche Sicherheitslösungen wie Firewalls sind nutzlos für diese Geräte.

Mit schnellen und transparenten Konfigurationsmöglichkeiten reduziert DeviceLock® das Risiko eines Datenverlustes, wenn Benutzer Geräte an Ihre Arbeitsplatzrechner anschließen oder verschiedene Internetdienste nutzen. Durch den Einsatz von DeviceLock auf den Computern in Ihrem Unternehmen kann Ihr Netzwerkadministrator Richtlinien konfigurieren und durchsetzen, welche Daten auf die (unsicheren) mobilen Geräte oder über die persönlichen Internetdienste, wie Webmail, IM, Facebook, Twitter, Google+ und andere übertragen werden dürfen.

Nehmen Sie mit uns Kontakt auf und erfahren Sie mehr über die weitreichenden Möglichkeiten der DeviceLock® Endpoint DLP Suite. Möchten Sie eine Betreuung durch einen unserer Businesspartner, sprechen Sie uns bitte einfach an.