Endpoint Protector Blog | Umfassende Datensicherheit. Jederzeit.

Die 10 beliebtesten Funktionen von Endpoint Protector

Jeder Hersteller hört gern von seinen Kunden, dass sie mit dem Produkt zufrieden sind und welche Funktionen sie besonders überzeugen. Da machen wir keine Ausnahme, auch weil wir den Anspruch haben, dass wir die Anforderungen unserer Kunden bei der Weiterentwicklung von Endpoint Protector berücksichtigen. Neue Funktionen in unserer Lösung sind daher häufig das Ergebnis von Kunden-Feedback oder werden sogar zusammen mit ihnen entwickelt.

Wir wollen in diesem Blogbeitrag die Funktionen vorstellen, die unsere Kunden am häufigsten nennen und ganz oben auf der Liste der beliebtesten Features stehen. Hier sind die Top 10:

1.Einfache Installation und einfache Bedienung

Die meisten Bedenken bei der Entscheidung für eine DLP-Lösung betreffen den Zeitaufwand, der benötigt wird, um die Lösung ans Laufen zu bringen, und die Arbeit, die ihre Bedienung im laufenden Betrieb…

Weiterlesen

Worauf man bei einer DLP-Lösung für Macs achten sollte

In den Unternehmen wächst die Zahl der macOS-Geräte rasant an. Wer im privaten Bereich an einen Mac gewöhnt ist, steigt im Büro nicht wirklich gern auf einen Windows-Rechner um, sondern nutzt sein MacBook möglichst auch für die Arbeit. Zudem bieten Firmen, die auf junge Fachkräfte angewiesen sind, im Rahmen von CYOD (Choose Your Own Device) zunehmend Apple-Geräte an.

Allerdings wird der Anstieg von Macs im Unternehmenseinsatz zum Sicherheitsrisiko, daran ändern auch Verschlüsselungsfunktionen in High Sierra nichts. Dieses Schicksal teilt macOS mit allen anderen Betriebssystemen: Einen eingebauten Schutz vor Datenverlust durch die Nutzer gibt es nicht.

Aber dafür gibt es DLP-Lösungen, die die Datentransfers am Arbeitsplatz-Rechner überwachen und bei einem Verstoß gegen die Richtlinien die Übermittlung entsprechender Dateien blockieren. Allerdings…

Weiterlesen

Mit N-Gramm-Kategorisierung Programmiersprachen identifizieren

In der letzten Zeit haben uns Kunden immer wieder gefragt, ob es, jenseits von der Suche nach Kriterien wie Kontonummern oder spezifischen Begriffen, eine Möglichkeit gibt, die Übermittlung von Code zu blockieren. Je nach Tätigkeitsfeld kann Code geistiges Eigentum eines Unternehmens sein und zu den Informationen gehören, die es vor Verlust und Diebstahl schützen will. Wir haben uns also an die Arbeit gemacht und uns diese neue Herausforderung näher angeschaut.

Vorausgeschickt werden muss, dass leistungsfähige Bibliotheken ziemlich in die Tiefe gehen müssen, damit die Sprachen voneinander abgegrenzt werden können. Das Ergebnis sind sehr komplexe, umfangreiche Datenbanken, die die Leistungsfähigkeit und Geschwindigkeit der Software, die sie benutzt, empfindlich beeinträchtigen können.

Außerdem wussten wir von einigen Anwendungsfällen, in denen…

Weiterlesen

Die 5 Best Practises für den Schutz der Daten unterwegs

Die zunehmende Globalisierung und immer schnellere Internet-Verbindungen führen dazu, dass wir immer öfter und immer länger mobil arbeiten. Maßnahmen zum Schutz der Daten sind jedoch häufig auf das Firmennetznetz beschränkt. Sobald Daten dieses verlassen, wächst das Risiko von Verlust und Diebstahl. Was Unternehmen tun können, um zu verhindern, dass nicht Befugte auf die Daten zugreifen können, haben wir hier zusammengestellt:

1. Verschlüsseln

Alle Geräte, die das Unternehmen verlassen, sollten verschlüsselt sein. Das betrifft die Daten auf Festplatten von Laptops und Notebooks und auf Smartphones, aber vor allem auch Wechseldatenträger wie USB-Sticks. Enorme Speicherkapazität und die Handlichkeit macht ihre Verwendung riskant, denn sie gehen leicht verloren, werden vergessen oder gestohlen. Beispiele für Datenverluste über USB-Sticks kennt…

Weiterlesen

Endpoint Protector und die Datenschutz-Folgenabschätzung

Juli 13, 2018 Autor: DSGVO 0 Bemerkungen

Die eine oder andere Firma ist mit der Umsetzung der DSGVO noch nicht durch, da kommen schon die ersten Ergänzungen. Eine ganz wesentliche betrifft die Datenschutz-Folgenabschätzung (DSFA) aus Artikel 35 der DSGVO. Laut Absatz 4 muss die Aufsichtsbehörde eine Liste der Verarbeitungsvorgänge erstellen, für die eine DSFA zwingend notwendig ist (Blacklist / Positiv-Liste). Darüber hinaus kann sie Whitelists (Negativ-Listen) mit Vorgängen anlegen, die von der DSFA ausgenommen sind. Die Positiv-Listen liegen jetzt im Wesentlichen vor. Da die Datenschutz-Beauftragten in den meisten deutschen Bundesländern nicht nur für die Landesbehörden, sondern auch für die Unternehmen zuständig sind, sind mehrere, teilweise leicht unterschiedliche Listen verfügbar. Einige Bundesländer haben noch nicht geliefert, darunter Berlin und Bayern. Zum Stand der Dinge …

Weiterlesen

Die drei bekanntesten Vorurteile über Data Loss Prevention, und was wirklich dran ist

Mit der Zunahme von Verordnungen und Standards zum Schutz von Daten wie die DSGVO, HIPAA, NIST, FISMA und andere geraten zunehmend DLP-Lösungen in den Blick, die Unternehmen bei ihrer Umsetzung unterstützen können. Trotzdem zögern viele Verantwortliche, sich intensiver mit ihnen zu beschäftigen und sie in ihrer Firma einzusetzen. Das hat mit Erfahrungen und Gerüchten zu tun, die in der Anfangszeit der DLP-Lösungen entstanden sind und sich bis heute hartnäckig halten. Hier die drei am weitesten verbreiteten Vorurteile und warum sie unbegründet sind:

„DLP-Lösungen sind Produktivitätskiller“

Dieses Vorstellung begleitet DLP-Lösungen von Anfang an: Sie würden einfache Aufgaben langwierig machen, die Mitarbeiter daran hindern, zügig und effizient zu arbeiten, und allerorten zu Frustration führen. Wie immer bei solchen Vorurteilen steckt auch hier…

Weiterlesen

Anforderungen der DSGVO mit Endpoint Protector umsetzen (4)

Juni 29, 2018 Autor: DSGVO 0 Bemerkungen

Wie bekannt, können die Bürger in der EU von Unternehmen Auskunft über ihre gespeicherten beziehungsweise verarbeiteten personenbezogenen Daten, deren Änderung sowie, unter bestimmten Bedingungen, deren Löschung verlangen. Damit die Unternehmen beispielsweise dem Auskunftsrecht nach Artikel 15 oder einer Löschanfrage nach Artikel 17 der DSGVO nachkommen und sich DSGVO-konform verhalten können, müssen sie wissen beziehungsweise herausfinden, wo diese Daten liegen.

Das ist ziemlich einfach, solange personenbezogene Daten sich in strukturierten Systemen wie Datenbanken oder ERP-Systemen befinden. Allerdings gibt es keine Garantie dafür, dass derartige Informationen nur dort gespeichert sind. Die Wahrscheinlichkeit, dass Daten auch auf Arbeitsplatzrechnern und in Cloud-Speichern wie Dropbox, OneDrive, iCloud, Google Drive liegen, ist ziemlich…

Weiterlesen

Anforderungen der DSGVO mit Endpoint Protector umsetzen (3)

Juni 22, 2018 Autor: DSGVO 0 Bemerkungen

Browserbasierte Anwendungen wie Webmailer, Cloudspeicher, Kollaborations- und Filesharing-Tools sind auch im Unternehmensnetz nur wenige Klicks entfernt. Mitarbeiter nutzen solche Anwendungen gerne, um die Kommunikation und den Datenaustausch mit Kollegen und Partnern zu vereinfachen und zu beschleunigen. Teilweise werden die Tools auch verwendet, ohne dass die IT-Abteilung einbezogen ist, im Rahmen von Schatten-IT also. Das Unternehmen kann dann weder über die mit den Anwendungen verbundenen Risiken aufklären noch kontrollieren, wer auf die Daten zugreifen kann.

Trotzdem haftet es für Verstöße gegen die DSGVO, bei denen personenbezogene Daten unbefugten Dritten offengelegt werden beziehungsweise Unbefugte darauf zugreifen können. Damit Unternehmen in Übereinstimmung mit der DSGVO arbeiten, müssen sie diese Sicherheitslücke schließen. Dafür…

Weiterlesen

Anforderungen der DSGVO mit Endpoint Protector umsetzen (2)

Juni 15, 2018 Autor: DSGVO 0 Bemerkungen

Verschlüsselung ist eine der ganz wenigen Maßnahmen zum Schutz personenbezogener Daten, die die DSGVO ausdrücklich benennt. Im zweiten Teil unserer Serie zeigen wir, welche Möglichkeiten Ihnen die in Device Contol integrierten Verschlüsselungssoftware EasyLock USB-Sticks bietet und wie Sie die Wechseldatenträger damit gewissermaßen veredeln und den Zugriff darauf absichern können.

Anforderung 2: Verschlüsseln von USB-Sticks mit EasyLock (EL)

Obwohl jeder weiß, dass USB-Speicher zu den hauptsächlichen Abflusspunkten für sensible Daten zählen, sind sie ein sehr beliebtes, weil enorm praktisches Medium für den Datentransport. Häufig werden sie als mobile Arbeitsumgebung genutzt, aber auch, wenn etwa Mitarbeiter mangels VPN Unterlagen zum Weiterarbeiten nach Hause mitnehmen oder zur Präsentation bei Kunden.

Allerdings sind viele USB-Sticks…

Weiterlesen

Anforderungen der DSGVO mit Endpoint Protector umsetzen

Juni 8, 2018 Autor: DSGVO 0 Bemerkungen

Manch einer, der im Unternehmen für den Schutz der Daten verantwortlich ist, dürfte inzwischen ganze Artikel der DSGVO auswendig hersagen können. Aber bekanntermaßen ist der Weg von der Theorie zur Praxis lang und steinig, zumal die DSGVO mit Hinweisen zur Umsetzung geizt. Viele Verantwortliche haben die Formalien im Zusammenhang mit der DSGVO pünktlich erledigt. Aber sie wissen nicht, was sie tun müssen, um die personenbezogenen Daten von Bürgern in der EU vor Verlust und unbefugter Offenlegung gegenüber Dritten beziehungsweise vor dem unbefugten Zugriff Dritter zu schützen.

Die Risiken von Datenverlust und unbefugtem Zugriff können sie mit Hilfe technischer Lösungen erheblich verringern. Wir erläutern anhand unserer DLP-Lösung Endpoint Protector, welche Anforderungen der DSGVO sich damit abdecken lassen. Im heutigen Beitrag und in den folgenden Wochen…

Weiterlesen