Wenn es bei der Entscheidungsfindung für eine neue Lösung in die Endrunde geht, spielen auch Fragen nach dem Aufwand für Einrichtung, Administration und Know-how-Aufbau, nach dem Ressourcenverbrauch oder der Sicherheit eine Rolle. Hier die Antworten auf die am häufigsten gestellten Fragen.
Über die Jahre gesehen, wiederholen sich viele Fragen, die Interessenten zu unserer Lösung Endpoint Protector stellen. Aber die Fragen erlauben auch Rückschlüsse auf Trends: Seit einiger Zeit legen die Interessenten an einer DLP-Lösung zunehmend Wert darauf, dass die Arbeit mit der Lösung möglichst einfach ist und möglichst wenig Aufwand macht. Die Zeiten, in denen man lange Projektlaufzeiten in Kauf nahm, um Daten vor unerwünschtem Abfluss zu schützen, sind vorbei. DLP gilt gewissermaßen als der neue Virenschutz, und genauso wenig Umstände wie die Antiviren-Lösung soll die DLP-Lösung machen.
1. Wie lange dauert die Implementierung?
Früher waren DLP-Projekte langwierig und aufwändig. Heute gibt es mit Endpoint Protector eine vorintegrierte, mit wenigen Handgriffen installierte Lösung „out of the box“, die Windows, macOS und Linux unterstützt und zügig ausgerollt und in Betrieb genommen werden kann. Hier können Interessenten die Download-Links zum Testen anfordern und selbst ausprobieren, wie schnell die virtuelle Appliance eingerichtet ist und mit den ersten Richtlinien in Betrieb gehen kann. Aus unserer Erfahrung ist das in etwa ein bis zwei Stunden der Fall. Zum Ausprobieren wird die Vollversion für 30 Tage für 50 Rechner zur Verfügung gestellt. Damit Interessenten, die sich am Ende für Endpoint Protector entscheiden, nicht zweimal installieren und einrichten müssen, können sie die zum Testen verwendete virtuelle Appliance weiter nutzen und einfach die benötigten Lizenzen in die Appliance laden.
2. Welche Kosten verursacht eine DLP-Lösung?
Bei der Entscheidung für eine DLP-Lösung spielen außer den Kosten für die Lizenzen auch Kosten für etwaige Ergänzungen und neue Komponenten eine Rolle. So sind für manche DLP-Lösungen beispielsweise zusätzliche Server erforderlich, ein Windows-Server oder ein Datenbankserver. Eine virtuelle Appliance wie bei Endpoint Protector gehört zu den einfachsten und schnellsten Wegen, eine DLP-Lösung aufzusetzen.
3. Welche Vorteile hat Endpoint Protector als virtuelle Appliance?
Wie oben schon gesagt, kann die Lösung in dieser Form schnell in Betrieb gehen. Sie ist mit allen gängigen Virtualisierungs-Umgebungen und Werkzeugen kompatibel; hier geht es zur Liste aller unterstützten Umgebungen. Damit Endpoint Protector via virtuelle Appliance implementiert werden kann, wird ein Server benötigt sowie ein Hypervisor nach Wahl des Kunden. Außerdem von Vorteil: Lösung, Datenbank und Logs befinden sich im selben virtuellen Image.
4. Wie lange dauert es, bis man Endpoint Protector „kann“?
Die Idee hinter der Benutzeroberfläche von Endpoint Protector war schon immer, dass das Arbeiten so einfach wie möglich sein sollte. Die Oberfläche kann intuitiv bedient werden, ohne Schulungen und Handbuch, und der Aufbau dahinter ist gut nachvollziehbar. Administratoren müssen sich nicht jedes Mal neu eindenken, wenn sie die Lösung längere Zeit nicht angefasst haben, alle Funktionen sind selbsterklärend. Sogar Personen, die keine IT-Spezialisten sind, kommen mit Endpoint Protetor klar. Einer unserer Kunden hat das einmal so formuliert: „Jeder, der Facebook kann, kann auch Endpoint Protector.“
5. Wie erfahre ich, ob ein Nutzer versucht, den Client zu deinstallieren?
DLP am Endgerät heißt Client-Server-Architektur. Das Management der Richtlinien findet auf dem Server statt; die Client-Komponente auf dem Endgerät übernimmt deren Umsetzung und die lokale Prüfung der Dateitransfers. Wird der Client vom Rechner entfernt, ist die Kommunikation mit dem Server unterbrochen, der Rechner dem Anwendungsbereich der Policies entzogen. Passwortschutz verhindert das Entfernen des Clients, Selbsttests im Client prüfen die Integrität der Bestandteile. Beim Versuch, den Client zu entfernen, wird ein Alarm an den Server ausgelöst und eine Benachrichtigung an den Administrator geschickt.
6. Welchen Ressourcenbedarf hat der Client?
Nichts stört Nutzer mehr als Lösungen, die die Rechnerleistung beeinträchtigen. Endpoint Protector verlangsamt den Rechner nicht. Selbst wenn alle vier Module (Device Control, Verschlüsselung, Content Aware Protection und eDiscovery) installiert sind, beansprucht die Lösung höchstens fünf Prozent der CPU-Leistung.