Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Alles DLP: Sicherheitsrisiken auf Windows-, macOS- und Linux-Rechnern verringern

Gemischte Rechnerlandschaften bei den Endgeräten in Unternehmen sind auf dem Vormarsch und lösen homogene Windows-Umgebungen ab. Während die Widerstandsfähigkeit der Endgeräte gegen Angriffe von außen vom Betriebssystem abhängt, ist das Risiko von nicht erwünschtem Datenabfluss überall gleich. Die DLP-Lösung Endpoint Protector verringert es für alle Plattformen gleichermaßen.

Die Windows-Monokultur in Unternehmen hat gegenüber einer Koexistenz unterschiedlicher Plattformen an Boden verloren. Ursache dafür sind Entwicklungen wie BYOD, die cloud-basierte Bereitstellung von Daten und Anwendungen, die die Rolle des Betriebssystems zurückdrängt, und die zunehmende Mobilität der Arbeitnehmer, aber auch wachsende Ansprüche an die Offenheit von Plattformen im Zug fortschreitender Vernetzung. Neben der Bequemlichkeit und Benutzerfreundlichkeit, die mit der Benutzung mobiler Geräte verbunden ist, und dem Image-Faktor, der bei Apple-Rechnern immer noch gegeben ist, spielen insbesondere beim Einsatz von Linux-Endpoints auch Überlegungen zur Datensicherheit in kritischen Arbeitsbereichen eine Rolle.

Datenabfluss ist unabhängig vom Betriebssystem

Jedes Betriebssystem und jedes Gerät bringt Eigenheiten mit, die sich in unterschiedlichem Umfang auf die Sicherheit auswirken und, in erster Linie,  beim Schutz vor Angriffen von außen von der IT-Administration berücksichtigt werden. Ein Risiko jedoch besteht, unabhängig vom Betriebssystem, für alle Endgeräte: nicht erwünschter Datenabfluss durch die Mitarbeiter, denn alle Plattformen ermöglichen Datentransfers und Datenaustausch.

Datenabfluss kann als gezielter Datendiebstahl erfolgen oder aber in Form von Bedienfehlern und Versehen beim Datentransfer, beispielsweise durch das versehentliche Hochladen einer Datei mit sensiblen Daten in einen Cloud-Speicher oder die Auswahl des falschen Adressanten beim Versand einer solchen Datei per E-Mail. Begünstigt werden solche Fehler durch das enorme Anwachsen des Datenvolumens, die Zunahme an Austrittspunkten und nicht zuletzt deshalb, weil immer mehr Mitarbeiter im Rahmen ihrer Aufgaben auf sensible Daten zugreifen müssen.

Konsistenten Schutz umsetzen

Dass beispielsweise von einem Linux-Rechner Datenübertragungen möglich sind, die auf einem PC blockiert werden, ist mehr als nur eine Ungleichbehandlung von Mitarbeitern. Das Unternehmen unterläuft dadurch seine eigenen Sicherheitsrichtlinien, kann Datentransfers nur eingeschränkt überwachen und macht sich dadurch ohne Not verwundbar. Damit konsistenter Schutz für die sensiblen Daten unternehmensweit gewährleistet ist, müssen Richtlinien für ihren Transfer auf Rechnern aller Plattformen gleichermaßen umsetzbar sein.

Das ist eine der Stärken von Endpoint Protector: Die Funktionalität für Gerätekontrolle und für USB-Verschlüsselung, für Inhaltsüberwachung und für die Suche nach sensiblen Daten auf den Arbeitsplatzrechnern steht für alle Plattformen gleichermaßen zur Verfügung. Alle eingerichteten Richtlinien gelten automatisch für alle Rechner unabhängig vom Betriebssystem. Eine erste Orientierung über die Kosten von Endpoint Protector können sich Unternehmen mit dem Preiskalkulator verschaffen, wobei sie die Anzahl der Windows-, Mac- und Linux-Rechner eingeben, die in die Überwachung einbezogen werden sollen.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.