Data Loss Prevention für Cloud-Dienste

Kontrollieren Sie, welche sensiblen Daten in die Cloud gelangen (iCloud, Dropbox, Google Drive etc.)

1
Betriebsbereit in 30 minutes
2
Begegnen Sie der Schatten-IT
3
Common Criteria EAL2 zertifiziert

Warum kursieren so viele Gerüchte um die Sicherheit in der Cloud?

Cloud-Anwendungen bringen für den privaten und geschäftlichen Einsatz viele Vorteile mit sich. Die unbegrenzte Verfügbarkeit von Speicherplatz für Daten führt dazu, dass die Verbreitung von Cloud-Services sowie die Datenspeicherung und -synchronisation in der Cloud in der Geschäftswelt stetig zunimmt. Der schnelle Zugang vom Rechner, Smartphone oder Tablet eines Mitarbeiters stellt einen weiteren Faktor dar, der die Cloud so attraktiv macht.

Jedoch gibt es auch Bedenken hinsichtlich der Datensicherheit. Über Cloud-Anwendungen können Dritte direkten Zugriff auf Daten und vertrauliche Inhalte bekommen. Ohne geeignete Gegenmaßnahmen können dadurch die wertvollsten Firmendetails schnell in falsche Hände gelangen. Besonders der Upload von unverschlüsselten vertraulichen Daten in die Cloud steht dabei im Fokus , da die Feststellung und Verfolgung eines Datenverlusts kaum möglich ist. Relativ neu ist der Begriff der Schatten-IT. Damit sind Cloud-Anwendungen und -Services gemeint, die nicht von der IT-Abteilung kontrolliert werden, wenngleich diese sich aber durchaus über deren Verwendung bewusst ist.

In dieser Grauzone greifen Mitarbeiter auf Anwendungen zurück, weil es bequem ist und sie diese durch private Nutzung bereits kennen. Jedoch informieren sie die IT nicht darüber und wenn sie das tun, verfügt die IT-Abteilung nicht über die Werkzeuge, den Einsatz zu kontrollieren, ohne ihn komplett zu untersagen. Studienergebnissen zufolge kennen nur 7 % der Unternehmen, die Cloud-Anwendungen blockieren, auch die Werkzeuge der Schatten-IT, die dort Verwendung finden.*  

Schatten-IT nimmt mit der Zahl der Cloud-Anwendungen in ihrer Bedrohung zu. Dies gilt auch für den virtuellen Speicherplatz, der mittlerweile zum Thema der IT-Sicherheit für Netzwerkadministratoren, CSOs oder IT-Manager geworden ist.

* Quelle: Cloud Security Alliance

Vollständig integrierte Suite für fortschrittliche Data Loss Prevention

Die vier Komponenten unserer DLP-Lösung können sowohl einzeln als auch gemeinsam genutzt werden um Ihre Daten vor Verlust, Abwanderung oder Diebstahl zu schützen.

Content Aware Protection

Stellen Sie sicher, dass keine vertraulichen Daten Ihr Netzwerk auf Speichergeräten oder über (Online-)Anwendungen und –Dienste verlassen.

Gerätekontrolle / Device Control

Überwachen Sie die Verwendung von Wechseldatenträgern und Schnittstellen wie USB-Ports, CD/DVD, FireWire etc. und setzen Sie Datensicherheitsrichtlinien durch, um Ihre Daten und das Netzwerk zu schützen.

Erzwungene Verschlüsselung

Halten Sie vertrauliche Daten verschlüsselt und greifen Sie ortsunabhängig über Windows-, Mac-, und Linux-Computer darauf zu.

eDiscovery

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Vorteile

Nutzen Sie die Cloud, ohne sich Sorgen um die Sicherheit zu machen

Cloud-Anwendungen und Dateifreigabe-Dienste sind aufgrund von Benutzerfreundlichkeit, Komfort und effizienter Zusammenarbeit sehr beliebt in der Arbeitswelt. Ein generelles Verbot dieser Apps würde die Produktivität der Mitarbeiter beeinträchtigen. Um dies zu vermeiden und gleichzeitig zu gewährleisten, dass Daten gesichert sind, können bestimmte Datenübertragungen auf bestimmte Anwendungen überwacht und blockiert werden.

Begegnen Sie der Schatten-IT

IT-Abteilungen sehen Schatten-IT mit großer Sorge. Mit dem Einsatz von Data Loss Prevention-Lösungen müssen IT-Abteilungen den Zugriff auf Apps nicht einschränken, da alle sensiblen Datenübertragungen überwacht und blockiert werden können. IT-Abteilungen haben somit die Mittel, um Datensicherheitsbeschränkungen durchzusetzen, ohne die Produktivität zu beeinträchtigen.

Verhindern Sie das Abwanderung von kritischen Daten in die Cloud

Mit den verfügbaren Filtern, Whitelists und Blacklists verhindern IT-Administratoren, dass sensible Daten in der Cloud landen, ohne dass dabei die Übertragung unkritischer Daten und damit die Produktivität der Mitarbeiter unterbrochen wird.

Erhalten Sie wertvolle Berichte für Audits

Audits sind ein wichtiger Bestandteil des Datensicherheitsplans. Jederzeit über die Aktivitäten der Nutzer im Zusammenhang mit Datenübertragungen informiert zu sein, stoppt Datenverletzungen und stellt den Geschäftsbetrieb sicher.

DEMO ANFRAGEN
check mark

Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.