Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Daten auf den Macs im Unternehmen schützen

Apple-Rechner sind in den Unternehmen angekommen und werden als ganz normale Arbeitsplatz-Rechner in ganz normalen Firmen quer durch alle Branchen eingesetzt. In manchen Firmen sind bestimmte Abteilungen komplett mit Macs ausgestattet, in anderen bestimmte Mitarbeiterebenen und gelegentlich, vor allem bei Start-Ups, sogar alle Arbeitsplätze. In Deutschland haben sie einem Marktanteil von mehr als elf Prozent erreicht und damit einen Grad der Verbreitung, der als relevante Größe berücksichtigt werden muss, wenn es um den Schutz von Daten und Systemen geht.

Derzeit bereiten sich Unternehmen und Institutionen in Deutschland darauf vor, die Anforderungen von neuen bzw. neu gefassten gesetzlichen Regelungen mit IT-Bezug umzusetzen: Das IT-Sicherheitsgesetz richtet sich an die Betreiber sogenannter kritischer Infrastrukturen und fordert die Einhaltung von Mindeststandards zum Schutz wichtiger Systeme. Die DSGVO betrifft alle Organisationen, die mit Daten von EU-Bürgern umgehen, und verlangt umfassende – auch technische – Maßnahmen zu deren Schutz.

Die Schnittmenge bei der Umsetzung der beiden Gesetze sind die Desktops, und zwar unabhängig von ihrem Betriebssystem, denn die Gesetzgebung macht dabei keinen Unterschied. Über Apple- wie über Windows-Rechner kann beispielsweise mittels USB-Sticks Schadcode in Unternehmensnetze gelangen, der die Verfügbarkeit und Integrität von IT-Systemen bedroht. Genauso gut können aber auch sensible Informationen wie personenbezogene Daten der Überwachung und Kontrolle des Unternehmens entzogen werden, indem sie auf USB-Sticks kopiert, als E-Mail-Anhang verschickt, in Cloud-Speicher geladen, unverschlüsselt auf mobile Geräte übertragen oder über öffentliche Netze übermittelt werden.

Macs gelten als ausgesprochen zuverlässig und sicher, so dass viele Benutzer bis heute den Einsatz einer Virenschutz-Software verweigern. Zudem bringen sie von Haus aus Funktionen für die Verschlüsselung von Festplatten und Backups mit. Diese arbeiten jedoch nicht standardmäßig, sondern müssen vom Benutzer aktiviert werden. Die Funktionen richten sich daher in erster Linie an private Benutzer und bieten vereinzelt auftretenden Apple-Rechnern im Unternehmen einen Basis-Schutz. Darüber hinaus haben Macs ebensowenig wie PCs eingebaute Funktionen, um Datenverluste zu verhindern.

Unternehmen benötigen zwingend DLP

Im Unternehmenseinsatz ist es nicht ausreichend, wenn Daten allein beim Verlust oder Diebstahl eines Gerätes vor unbefugtem Zugriff geschützt sind. Die vom Betriebssystem unabhängigen Risiken von Datendiebstahl oder Datenverlust durch Fehler oder Versehen der Mitarbeiter bleiben bestehen. Um Übereinstimmung mit den neuen gesetzlichen Vorschriften nachweisen zu können, müssen die Unternehmen umfassende Sicherheitsrichtlinien durchsetzen und zentral überwachen. Dafür geht kein Weg an einer Lösung für Data Loss Prevention vorbei. Die Lösung darf nicht nur die Windows-PCs erfassen, sondern muss im identischen Umfang auf die Apple-Rechner ausgedehnt werden können.

Unsere DLP-Lösung Endpoint Protector stellt die gesamte Funktionalität plattform-übergreifend zur Verfügung. Als Kernkomponente überwacht der Schnittstellenschutz den Datentransfer auf externe Datenträger und Geräte. Die Verschlüsselungskomponente für USB-Geräte ist auch für Apple-Rechner verfügbar, die Daten werden beim Transfer standardmäßig verschlüsselt und in einem Container gespeichert. Die Inhaltsprüfung basiert auf passend zugeschnittenen Richtlinien für personenbezogene Daten wie Name, Adress- und Kontaktdaten, Konto-, Kreditkarten- oder Versicherungsnummern. Zusätzlich können für die Prüfung auf unternehmensspezifische Inhalte Richtlinien beispielsweise auf der Grundlage von Wörterbüchern konfiguriert werden. Berücksichtigt werden Austrittspunkte wie Mail, Safari und andere Browser unter Mac, AirDrop, iBooks Author, iTunes oder Thunderbold-Schnittstellen. Die Richtlinien der Inhaltsprüfung können im Modul eDiscovery darüber hinaus für die Suche nach unstrukturierten lokal gespeicherten Daten genutzt werden, sodass Maßnahmen wie das Löschen der Daten oder die Verschlüsselung der Festplatten veranlasst werden können. Erst die Einbindung der Apple-Rechner in die Überwachung durch eine DLP-Lösung schließt riskante Lücken im Hinblick auf IT-Sicherheit und Datenschutz. Damit erfüllt ein Unternehmen die Anforderungen von DSGVO und IT-Sicherheitsgesetz.

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.