Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Wie Endpoint Protector beim Remote-Arbeiten hilft

Immer mehr Unternehmen ermöglichen ihren Mitarbeiter, von zuhause aus zu arbeiten. Das verringert die Gefahr einer Ansteckung mit dem neuartigen Corona-Virus und unterstützt staatliche Maßnahmen, die seineAusbreitung eindämmen sollen. Mit dem Trend zum Home Office werden sich die Unternehmen der Risiken für Datenschutz und Compliance mit Regelungen wie der DSGVO und anderen Standards gewahr.

Wenn alle Mitarbeiter eines Unternehmens im Home Office arbeiten, verlassen enorme Mengen sensibler Daten die Firma. VPN-Verbindungen können das Risiko potenziell unsicherer WLAN-Verbindungen verringern und sicherstellen, dass die Sicherheitsrichtlinien des Unternehmens auch remote angewendet werden. Trotzdem werden massenhaft Daten auf mobilen Endgeräten gespeichert, wo sie anfällig für Diebstahl und unerwünschte Übertragung sind.

Diese Risiken verringern Lösungen für Data Loss Prevention (DLP) wie Endpoint Protector. Sie wenden Sicherheitsrichtlinien auf den Endgeräten an, und zwar unabhängig davon, ob die Rechner sich im Firmennetz befinden oder nicht. Der Schutz sensibler Daten und die Einhaltung der Richtlinien sind somit ohne Unterbrechung sichergestellt. Hier einige der wichtigsten Funktionen, die Endpoint Protector zur idealen Lösung machen, wenn es darum geht, beim Arbeiten zuhause Datentransfers zu überwachen und Compliance sicherzustellen:

Einfache Bereitstellung und Benutzung

Wenn die ganze Belegschaft von jetzt auf nachher ins Home Office umgelenkt werden soll, muss Schutz durch DLP-Funktionalität ebenfalls von jetzt auf nachher verfügbar sein. Eine moderne Lösung wie Endpoint Protector kann innerhalb von etwa einer halben Stunde eingerichtet werden. Die Unternehmen können dabei zwischen unterschiedlichen Bereitstellungsoptionen wählen, von der klassischen Hardware-Appliance über virtuelle Appliances bis zum Cloud-Dienst. Da wir Benutzerfreundlichkeit immer schon groß schreiben, lässt sich Endpoint Protector ohne langwierige Schulungen durch Mitarbeiter ohne Spezialkenntnisse einrichten und administrieren.

Für Rechner mit unterschiedlichen Betriebssystemen

Sicherheitsrichtlinien müssen im Unternehmen für alle Mitarbeiter und auf allen Rechnern unabhängig vom Betriebssystem gleichermaßen greifen, damit keine Lücken entstehen. Endpoint Protector bietet vergleichbare Funktionalität für Windows, macOS und die gängigen Linux-Distributionen und stellt dadurch gleichartigen Schutz für Rechner aller Plattformen sicher. Sämtliche Endpunkte werden, ebenfalls unabhängig vom Betriebssystem, über ein Dashboard administriert und überwacht.

Richtlinien für Arbeiten außerhalb der Arbeitszeiten und außerhalb des Firmennetzes

Endpoint Protector bietet zwei Arten von Richtlinien, die für das Arbeiten im Home Office besonders wichtig sind: Richtlinien für Geräte, die sich außerhalb des Firmennetzes befinden, und Richtlinien für das Arbeiten außerhalb der normalen Arbeitszeiten. Unternehmen können damit für die Rechner in den Home Offices Richtlinien zusätzlich zu den Standardrichtlinien festlegen, und zwar für alle Rechner oder für bestimmte Rechner, Benutzer oder Gruppen.

Sensible Daten offline schützen

Bei Endpoint Protector bleiben die Richtlinien immer aktiv, unabhängig davon, ob ein Firmenrechner online oder offline ist. Sind Rechner offline, werden die sensiblen Daten wie gewohnt überwacht und Aktionen mit den Daten wie gewohnt geloggt. Solange die Rechner offline sind, werden die Protokolle lokal gespeichert; bei der nächsten Netzwerk-Verbindung werden sie automatisch an den Server gesendet.

Verbindung über das Internet

Endpoint Protector arbeitet mit einem Client, der auf jedem Endgerät installiert ist. Die Kommunikation mit dem Server erfolgt über das Internet. Durch eine Änderung der Einstellungen können Unternehmen Echtzeit-Reporting für Rechner und Benutzer außerhalb des Firmennetzes nutzen.

Temporäre Offline-Passwörter

Manchmal müssen DLP-Richtlinien an eine unerwartete Situation angepasst werden. Diese Möglichkeit bietet Endpoint Protector mit temporären Offline-Passwörtern. Benutzer können den Administrator kontaktieren und ein solches Passwort anfordern, mit dem ein bestimmtes Gerät, beispielsweise ein USB-Stick, in einem bestimmten Zeitraum mit dem Rechner verbunden werden kann. Das ist beim Remote-Arbeiten nützlich, wenn für bestimmte Aufgaben die Geräte aus dem Büro nicht verfügbar sind und stattdessen private oder geliehene Devices an den Rechner angeschlossen werden müssen.

Regelkonform remote arbeiten

Endpoint Protector ermöglicht mit vordefinierten Richtlinien für Regelungen und Standards wie die DSGVO, PCI DSS oder HIPAA regelkonformes Arbeiten. Die Richtlinien bleiben auch dann aktiv, wenn das Endgerät nicht mit dem Firmennetz verbunden ist und wenn es offline benutzt wird. Auch unter diesen Bedingungen werden die Benutzeraktivitäten mit sensiblen Daten protokolliert. Die Protokolle ermöglichen den Unternehmen, Muster bei Richtlinienverletzungen sowie Benutzer zu identifizieren, deren Sicherheitspraktiken möglicherweise korrigiert werden müssen.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.