web-other

Data Loss Prevention für Cloud-Dienste

Kontrollieren Sie, welche sensiblen Daten in die Cloud gelangen (iCloud, Dropbox, Google Drive etc.)

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!
1
Betriebsbereit in 30 minutes
2
Begegnen Sie der Schatten-IT
3
Common Criteria EAL2 zertifiziert

Warum kursieren so viele Gerüchte um die Sicherheit in der Cloud?

Cloud-Anwendungen bringen für den privaten und geschäftlichen Einsatz viele Vorteile mit sich. Die unbegrenzte Verfügbarkeit von Speicherplatz für Daten führt dazu, dass die Verbreitung von Cloud-Services sowie die Datenspeicherung und -synchronisation in der Cloud in der Geschäftswelt stetig zunimmt. Der schnelle Zugang vom Rechner, Smartphone oder Tablet eines Mitarbeiters stellt einen weiteren Faktor dar, der die Cloud so attraktiv macht.

Jedoch gibt es auch Bedenken hinsichtlich der Datensicherheit. Über Cloud-Anwendungen können Dritte direkten Zugriff auf Daten und vertrauliche Inhalte bekommen. Ohne geeignete Gegenmaßnahmen können dadurch die wertvollsten Firmendetails schnell in falsche Hände gelangen. Besonders der Upload von unverschlüsselten vertraulichen Daten in die Cloud steht dabei im Fokus , da die Feststellung und Verfolgung eines Datenverlusts kaum möglich ist. Relativ neu ist der Begriff der Schatten-IT. Damit sind Cloud-Anwendungen und -Services gemeint, die nicht von der IT-Abteilung kontrolliert werden, wenngleich diese sich aber durchaus über deren Verwendung bewusst ist.

In dieser Grauzone greifen Mitarbeiter auf Anwendungen zurück, weil es bequem ist und sie diese durch private Nutzung bereits kennen. Jedoch informieren sie die IT nicht darüber und wenn sie das tun, verfügt die IT-Abteilung nicht über die Werkzeuge, den Einsatz zu kontrollieren, ohne ihn komplett zu untersagen. Studienergebnissen zufolge kennen nur 7 % der Unternehmen, die Cloud-Anwendungen blockieren, auch die Werkzeuge der Schatten-IT, die dort Verwendung finden.*  

Schatten-IT nimmt mit der Zahl der Cloud-Anwendungen in ihrer Bedrohung zu. Dies gilt auch für den virtuellen Speicherplatz, der mittlerweile zum Thema der IT-Sicherheit für Netzwerkadministratoren, CSOs oder IT-Manager geworden ist.

* Quelle: Cloud Security Alliance

Wie DLP für Cloud-Dienste funktioniert

1
Nutzer möchte eine Datei in einen Cloud-Dienst hochladen
2
Vor dem Upload wird der Dateiinhalt überprüft
3
Werden vertrauliche Daten entdeckt wird der Vorgang gesperrt und/oder aufgezeichnet
4
Datentransfers werden gestoppt und für spätere Analysen gespeichert

Vorteile

Nutzen Sie die Cloud, ohne sich Sorgen um die Sicherheit zu machen

Cloud-Anwendungen und Dateifreigabe-Dienste sind aufgrund von Benutzerfreundlichkeit, Komfort und effizienter Zusammenarbeit sehr beliebt in der Arbeitswelt. Ein generelles Verbot dieser Apps würde die Produktivität der Mitarbeiter beeinträchtigen. Um dies zu vermeiden und gleichzeitig zu gewährleisten, dass Daten gesichert sind, können bestimmte Datenübertragungen auf bestimmte Anwendungen überwacht und blockiert werden.

Begegnen Sie der Schatten-IT

IT-Abteilungen sehen Schatten-IT mit großer Sorge. Mit dem Einsatz von Data Loss Prevention-Lösungen müssen IT-Abteilungen den Zugriff auf Apps nicht einschränken, da alle sensiblen Datenübertragungen überwacht und blockiert werden können. IT-Abteilungen haben somit die Mittel, um Datensicherheitsbeschränkungen durchzusetzen, ohne die Produktivität zu beeinträchtigen.

Verhindern Sie das Abwanderung von kritischen Daten in die Cloud

Mit den verfügbaren Filtern, Whitelists und Blacklists verhindern IT-Administratoren, dass sensible Daten in der Cloud landen, ohne dass dabei die Übertragung unkritischer Daten und damit die Produktivität der Mitarbeiter unterbrochen wird.

Erhalten Sie wertvolle Berichte für Audits

Audits sind ein wichtiger Bestandteil des Datensicherheitsplans. Jederzeit über die Aktivitäten der Nutzer im Zusammenhang mit Datenübertragungen informiert zu sein, stoppt Datenverletzungen und stellt den Geschäftsbetrieb sicher.