Umfassende Datensicherheit. Jederzeit.
Die Informationsquelle für Entscheider und IT-Administratoren
 
SHARE
SHARE

Best-of-Breed-DLP für alle Unternehmensgrößen

Immer wieder flammt die Diskussion auf, ob Unternehmen mit dem Best-of-Breed-Ansatz besser fahren oder mit multifunktionalen Lösungen. Beide Konzepte haben Vorteile, und wofür sich ein Unternehmen entscheidet, hängt von Faktoren ab, die in den folgenden Abschnitten kurz skizziert werden. Bei der Entwicklung unserer DLP-Lösung Endpoint Protector hatten wir immer schon den Anspruch, die Vorteile beider Konzepte in einer Lösung umzusetzen und den Unternehmen unabhängig von ihrer Größe zur Verfügung zu stellen.

Die Entscheidung, die jeweils beste IT-Lösung für eine Aufgabe einzusetzen, treffen in der Mehrzahl große Unternehmen. Sie schätzen die Unabhängigkeit von einem einzigen Hersteller und die Flexibilität, die ihnen aus Best of Breed erwächst: Sobald sich die Aufgabenstellung oder regulatorische Anforderungen ändern, Schwerpunkte im Unternehmen anders gesetzt werden oder modernere Technologie verfügbar ist, ist ein Wechsel zu einem anderen Produkt möglich, mit überschaubaren Auswirkungen auf andere Prozesse. Die höheren Kosten, die Einzellösungen in Anschaffung, Support und Wartung verursachen, sehen sie durch die umfassendere Funktionalität und individuelle Anpassbarkeit sowie durch Wettbewerbsvorteile wettgemacht, die aus der optimalen Unterstützung von Geschäftsprozessen entstehen können. Eine große IT-Abteilung hat zudem auch die Ressourcen für Spezialisten für einzelne Lösungen.

Kleinere und mittelgroße Unternehmen können von den Budgets und der Personaldecke großer Unternehmen nur träumen. Hier müssen die Administratoren Alleskönner sein, und jede weitere Lösung verknappt die Ressourcen zusätzlich. Sie entscheiden sich daher häufiger für Suiten, selbst wenn sie Kompromisse beim Funktionsumfang eingehen und auf individuelle Anpassungen verzichten müssen. Multifunktionale Lösungen kommen Budgets und Ressourcen entgegen, da Benutzeroberfläche und Bedienkonzept über mehrere Funktionsbereiche hinweg einheitlich sind, mehrere Funktionsbereiche zentral implementiert, gewartet und gepflegt werden können und der Schulungsaufwand geringer ausfällt.

Endpoint Protector schlägt einen dritten Weg ein. Die Funktionalität orientiert sich an dem, was Enterprises benötigen. Dazu gehört zum Bespiel, dass Richtlinien bis auf die Ebene einzelner Benutzer oder Rechner heruntergebrochen werden können. Dass Daten auf Mac- und Linux-Rechnern und Thin Clients vor Datenabfluss geschützt werden. Auch die Technologie für die Identifizierung von Quellcode, die wir in der neuen Version anbieten, haben wir zunächst einmal im Hinblick auf Großunternehmen entwickelt. Aber kleine Unternehmen profitieren ebenfalls davon, Firmen mit gewachsenen gemischten Rechner-Umgebungen, Startups, die mit Macs arbeiten, kleinere Dienstleister, die Apps oder responsive Webseiten entwickeln.

Die Bedienbarkeit richtet sich nach den Anforderungen kleiner Firmen. Eine neue IT-Lösung muss schnell und ohne großen Aufwand in Betrieb gehen können, vor allem, wenn es um so etwas Grundlegendes wie Schutz und Sicherheit geht. Endpoint Protector wird vorkonfiguriert ausgeliefert, und die Benutzeroberfläche ist so gestaltet, dass man sie intuitiv und ohne Spezialkenntnisse, ohne Schulung und ohne Vertiefung ins Handbuch bedienen kann. Die Lösung lässt sich stufenweise einführen; wer erst einmal nur mit Device Control arbeiten will, kann weitere Module lizenzieren, sobald die Anforderungen steigen. Vor diesem Hintergrund ist unsere Appliance A20 für Unternehmen mit bis zu 20 Rechnern auch keine abgespeckte Version und enthält alle vier Schutzmodule für Enterprise-DLP. Ebenso wenig wie große Unternehmen lassen sich kleine Firmen über einen Kamm scheren, und Best-of-Breed-DLP ist für alle Unternehmensgrößen angemessen.

Related Post

Sabine Fach
Sabine ist PR-Expertin mit langjähriger Erfahrung in der IT-Sicherheitsbranche und steuert die Kommunikation von Endpoint Protector. In ihren Beiträgen für den Endpoint Protector Blog geht es ihr darum, den Schutz vor Datenverlust aus unterschiedlichen thematischen Blickwinkeln zu beleuchten und auch komplexere Sachverhalte nachvollziehbar darzustellen.

Hinterlasse einen Kommentar

avatar