Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
EGOSECURE ENDPOINT
www.egosecure.com ENJOY DATA PROTECTION
ACCESS CONTROLANTIVIRUS
CONTENT ANALYSIS & FILTERAPPLICATION CONTROL
REMOVABLE DEVICE ENCRYPTIONFOLDER ENCRYPTION
AUDITMOBILE DEVICE MANAGEMENT
POWER MANAGEMENT
EGOSECURE ENDPOINT
BEDROHUNGEN FÜR IHR UNTERNEHMEN
Datenverluste entstehen nicht nur durch vorsätzlichen Datendiebstahl oder durch Schadsoftware (Malware), die die Daten zerstört. Die meisten Fälle sind auf den fahrlässigen Umgang mit Daten zurück zu führen. Laptops werden im Taxi vergessen, USB-Sticks rutschen aus der Tasche, unbe-merkt virenverseuchte Datenträger werden im Unternehmen benutzt, sensible Daten werden unverschlüsselt übertragen und gespeichert etc. – die Mitarbeiter wissen oft gar nicht, welche Folgen das haben kann und melden daher auch nicht jeden Fall. Allein in Großbritannien wurden im Jahr 2010 rund 17.000 USB-Sticks in den Taschen von Kleidung gefunden, die in Reinigungen gegeben wurde.
PROBLEM FÜR DEN UNTERNEHMER Auch bei fahrlässigem Handeln drohen dem Unternehmen Know-How Verluste, Wettbewerbsnachteile, hohe Bußgelder und bei meldepflichtigen Datenverlusten (§ 42 a BDSG) auch erhebliche Imageschäden.
Neben den Datenverlusten unterschätzen viele Unterneh-mer die Haftungsrisiken, die sich durch die Verletzung von Urheberrechten und Lizenzbestimmungen ergeben, wenn die unternehmenseigenen IT-Systeme von den Mitarbeitern für private Dinge genutzt werden. Werden illegale Musik- oder Filmdateien herunter geladen oder PC-Spiele genutzt, die für das Unternehmen gar nicht lizenziert sind, haftet zunächst das Unternehmen oder auch der Unternehmer selbst – das Durchsetzen der Regressansprüche an den Mitarbeiter wird dann zu einem mühsamen Verfahren, weshalb man die Möglichkeit der privaten Nutzung besser von vorneherein ausschließen sollte. Selbst wenn es zu keinem Haftungsfall kommt, führt die private Nutzung der IT zu zusätzlichen Kosten durch Arbeitsausfall – ein Mitarbeiter, der spielt oder private Fotos bearbeitet, kann nicht produktiv sein.
HAFTUNGSRISIK
EN
MALWARE
DATENVERLUSTARBEITSAUSFALL
EGOSECURE ENDPOINT
FAKTEN
RISIKO: DATENVERLUSTDatenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung und Branche, eine Gefahr dar. Es drohen Know-How Verluste, Wettbewerbsnachteile, Bußgel-der und bei meldepflichtigen Datenverlusten (§ 42 a BDSG) auch erhebliche Imageschäden
RISIKO: MALWAREUnter Malware versteht man Schadsoftware, die über ver-schiedene Datenwege ins Unternehmen eindringt. Malware kann zum einen Daten zerstören (klassische Viren), zum anderen aber auch Daten an einen anderen Ort senden (Trojaner) – beides führt ebenfalls wieder zu Datenverlusten. Malware wird oft im Rahmen der Wirtschafsspionage einge-setzt. Bei Malware denken die Meisten nur an den Schutz durch Virenscanner oder Firewall – das greift aber zu kurz, denn auch durch infizierte Endgeräte (mobile Datenträger, USB-Sticks, Smartphones etc.) kann Schadsoftware ins Unternehmen gelangen.
ENDPOINTS UND DATENWEGE IM UNTERNEHMENSNETZWERK
Ein weiteres Problem sind die hohe Anzahl der Endgeräte, auf denen Daten gespeichert oder Software und Dateien ab-gespielt werden können – Notebooks, Tablets, Smartphones, exteren Festplatten, USB-Sticks, sogar Digitalkameras können als Datenspeicher genutzt werden. Dabei sind es nicht nur die unternehmenseigenen Geräte, verstärkt kom-men auch private Geräte zum Einsatz – ein Phänomen, das gerade unter dem Motto „Bring Your Own Device (BYOD)“ heiß diskutiert wird. Für den Benutzer ist die Flexibilität der möglichen Endgeräte sehr bequem, für die IT-Sicherheits-beauftragten ist es ein Albtraum.
Ebenso vielfältig wie die Endgeräte sind auch die Datenwege, die ein Unternehmen benutzt. Ob es der physische Trans-port eines mobilen Datenträgers, die Versendung von Daten über das Internet, die Benutzung von Cloud-Diensten oder die Kommunikation über moderne Kommunikationsplattfor-men wie z. B. Skype ist, alle Datenwege müssen geschützt werden.
RISIKO: HAFTUNGDas Datenschutzgesetz sieht mittlerweile hohe Strafen für bestimmte Datenverluste vor- das kann kein Unternehmer ignorieren. Haftungsrisiken entstehen aber nicht nur durch das Datenschutzgesetz, sondern auch durch die Verletzung von Urheberrechten und Lizenzbestimmungen, wenn die unternehmenseigenen IT-Systeme von den Mitarbeitern für private Dinge genutzt werden.
RISIKO: ARBEITSAUSFALLDie private Nutzung von unternehmenseigenen IT-Endge-räten z. B. für das Spielen von PC-Games, die Bearbeitung von Urlaubsfotos, das Herunterladen von Musik- oder Filmdateien oder das Chatten in Social-Networks führt neben den Haftungsrisiken auch zu Kosten durch Arbeitsausfälle, die von vielen Unternehmen deutlich unterschätzt werden.
Das C.A.F.E. Management-Prinzip von EgoSecure konzentri-ert sich auf alle Endgeräte und alle Datenwege.
MEIN ENDPOINT
SERVER
INTERNET
COMMUNICATION
NETWORK
STORAGE MEDIA
CLOUD
MOBILE DEVICES
MEIN ENDPOINT
SERVER
INTERNET
COMMUNICATION
NETWORK
STORAGE MEDIA
CLOUD
MOBILE DEVICES
EGOSECURE ENDPOINT
C.A.F.E. MANAGEMENTUMFASSENDE SICHERHEITUND EFFIZIENTER SYSTEMBETRIEB
CONTROL:Definiert, welcher Benutzer welche Datenwege benutzen darf. Auf sensible Daten haben nur Mitarbeiter Zugriff, die diese auch tatsächlich für ihre Arbeiten benötigen.
AUDIT:Protokollierung macht Verstöße gegen Gesetze und Bestimmungen nachweis-bar und sorgt für einen bewussten Umgang mit Daten. Das ist eine wichtige Voraussetzung im Rahmen der IT-Compliance.
FILTER:Separiert kritische von unkritischen Datentypen. Datentypen, die im Unterneh-men nichts verloren haben, werden zuverlässig blockiert.
ENCRYPT:Mit C.A. und F. wird sichergestellt, dass ausschließlich berechtigte Mitarbeiter auf Daten und Applikationen zugreifen können, die für ihre Arbeit wirklich rele-vant sind. Werden berechtigterweise genutzte Daten dann noch verschlüsselt, besteht Rundum-Schutz auch bei vorsätzlichem Datendiebstahl oder fahrlässi-gem Datenverlust.
MANAGEMENT:Intelligentes und zentrales Management sorgt dafür, dass die Funktionen leicht zu installieren, durch die Benutzer leicht zu bedienen und leicht zu administrie-ren sind.
Das C.A.F.E. Management Prinzip von EgoSecure löst die Probleme durch das intelligente Zusammenspiel folgender Funktionen:
Antivirus, Management von mobilen Geräten, Integration von iOS und Android Geräten, Sicherheit von Cloud-Anwend-ungen und das Powermanagement der Endgeräte runden ein ganzheitliches und effizientes Sicherheitsprinzip ab.
⥤
⥤
⥤
⥤
⥤
EGOSECURE ENDPOINT
EGOSECURE ENDPOINTENJOY DATA PROTECTION
EgoSecure Endpoint bietet ein Lösungsportfolio, dass alle Funktionen des C.A.F.E. Management-Prinzips modular ab-
deckt. Es baut sich in Sicherheitsschichten um die Endgeräte des IT-Netzwerkes auf. Die Endgeräte befinden sich im ge-
schützten Kern und werden durch intelligentes Management sicher und effizient betrieben.
Es besteht sowohl Schutz gegen „anonyme Angreifer“ aus dem Internet, als auch gegen „Angreifer von innen“ z. B.
Wirtschaftsspione, frustrierte Mitarbeiter oder Mitarbeiter die unachtsam und unwissend handeln.
ACCESS CONTROL
ANTIVIRUS
CONTENT ANALYSIS & FILTER
APPLICATION CONTROL
REMOVABLE DEVICE ENCRYPTION
FOLDER ENCRYPTION
MANAGEMENT
AUDIT
MOBILE DEVICE MANAGEMENT
POWER MANAGEMENT
SCHUTZEBENEN
MANAGEMENTEBENE
HAFTUNGSRISIKENMALWARE DATENVERLUST
ARBEITSAUSFA
LL
EGOSECURE ENDPOINT
DIE SCHUTZEBENEN
ACCESS CONTROLMit Access-Control schützen sich Unternehmen gegen „An-greifer von innen“, indem sie kontrollieren und steuern, welche Personen im Unternehmensumfeld Zugang zu welchen Daten brauchen.
Eine Funktion von Access Control ist CONTENT ANALYSIS & FILTER: Die Analyse von Inhalten und das Filtern von gehei-men Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheits-konzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschte Datentransfers zu be-hindern.
ANTIVIRUSEine Antivirus-Lösung bietet bewährten Schutz gegen ano-nyme Angreifer aus dem Internet. Wichtig ist, dass die Erken-nungsrate möglichst hoch ist, also auf neue Viren und Trojaner sehr schnell reagiert wird. EgoSecure Endpoint integriert eine marktführende Lösung, mit anerkannt hoher Erkennungsrate.
APPLICATION CONTROLApplication Control kontrolliert, welcher Benutzer welche Pro-gramme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können.
REMOVABLE DEVICE ENCRYPTIONMobile Datenträger, wie z. B. USB-Sticks, sind eine wichti-ge Unterstützung in einer immer flexibleren Arbeitswelt. Die Geräte werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Ver- und Ent-schlüsselung kann per Passwort auf jedem Windows-Rechner durchgeführt werden, wobei sie für die berechtigten Benutzer völlig transparent ist. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten (für die ganze Firma, individuell für einen Benutzer oder für be-stimmte Benutzergruppen) möglich. Auf einem Medium kön-nen unterschiedliche Verschlüsselungsarten parallel genutzt werden.
EGOSECUREMODULE
DIE MANAGEMENTEBENE
AUDITAudit macht alle Maßnahmen innerhalb der Schutzprozesse nachvollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit von EgoSecure Endpoint ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeits-rechte der Mitarbeiter und das Arbe-itsrecht beachtet (4 – 6 Augen-Prinzip).
MOBILE DEVICE MANAGEMENTMobile Endgeräte, wie z.B. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler End-geräte und unterstützt auch die Betriebssysteme Android und iOS.
POWER MANAGEMENTIntelligentes Powermanagement hilft dabei, die Endgeräte ef-fizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Powerman-agement sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz lief-ert und dass für die Einführung von EgoSecure Endpoint ein schneller ROI erreicht wird.
FOLDER ENCRYPTIONFolder Encrytion schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individu-ell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor dem Zugriff von Mitarbeitern mit sehr vielen Rechten – z. B. Mitarbeiter der IT-Abteilung – geschützt werden.
EINFACHE ADMINISTRATION Alle Funktionen sind über die zentrale Management-Konsole zu steuern und zu überwachen. Die Bedienung der Funkti-onen erfolgt im hohen Maße intuitiv. Der EgoSecure Client auf den Rechnern der Benutzer liefert auf Wunsch klare Infor-mationen über den individuellen Sicher-heitsstatus, ohne dass der Administrator kontaktiert werden muss.
⥤ INTUITIV
EINFACHE INSTALLATION
Die Einführung von EgoSecure Endpoint ist kein Projekt, das viele Ressourcen der IT-Abteilung für einen langen Zeitraum bindet oder hohe Kosten für Consul-tants verursacht. Ein Basisschutz ist be-reits nach einer 20 minütigen Installation gewährleistet. Die weitere Verfeinerung des Sicherheitsstandards kann nach und nach stattfinden, ohne dass exter-nes Consulting nötig ist.
⥤ SCHNELL
EGOSECURE ENDPOINT
IHRE VORTEILE VON EGOSECURE ENDPOINT
EINFACHE BEDIENUNG
Die meisten Sicherheitsfunktionen laufen für den Benutzer im Hintergrund ab, so dass er seinen gewohnten Arbeitsablauf nicht verändern muss. Der EgoSecure Client lässt auf Wunsch dennoch zu, dass der Benutzer die volle Transparenz über alle Aktionen hat. Das sorgt dafür, dass das Sicherheitssystem die volle Akzeptanz genießt und es keinen Grund gibt, Funktionen zu umgehen. Benutzer-akzeptanz ist ein wichtiger Bestandteil eines hohen Sicherheitsstandards.
⥤ TRANSPARENT
www.egosecure.com
Die Funktionen von EgoSecure Endpoint lassen sich je nach Schutzbedarf und Budgetverfügbarkeit modular zusammen-stellen.
Folgende Kombinationsvorschläge zeigen, wie man sich effektiv gegen ganz bestimmte Bedrohung umfassend schützen kann oder was man braucht, um IT-Compliance im Bereich der Endpoint-Security zu erreichen.
ACC
ESS
CO
NTR
OL
ANTI
VIRU
SC
ON
TEN
T AN
ALYS
IS &
FILT
ERAP
PLIC
ATIO
N C
ON
TRO
LRE
MO
VABL
E DE
VIC
E EN
CRY
PTIO
NFO
LDER
EN
CRY
PTIO
N
AUDI
TM
OBI
LE D
EVIC
E M
ANAG
EMEN
TPO
WER
MAN
AGEM
ENT
ARBEITSAUSFALLDATENVERLUST
MALWAREHAFTUNGSRISIKENCOMPLIANCE
EGOSECURE ENDPOINTEINSATZGEBIETE
Pforzheimer Str. 13476275 Ettlingen/Germany
Phone +49(0)7243.354.95-0Mail [email protected] www.egosecure.com
ÜBERZEUGENDE ARGUMENTE
KUNDENAUSSAGEN
• INTUITIVE MANAGEMENT-KONSOLE ERMÖGLICHT DIE ZENTRALE VERWALTUNG SÄMTLICHER FUNKTIONEN
• REAL-TIME MANAGEMENT SENKT BETRIEBSKOSTEN UND SCHÜTZT VOR ARBEITSAUSFÄLLEN
• SYNCHRONISATION VON BENUTZER, GRUPPEN- UND COMPUTERDATEN AUS AD/ NDS ODER LDAP
• VOLLSTÄNDIGE, RESSOURCENSCHONENDE PROTOKOLLIERUNG
• MINIMALE SYSTEMVORAUSSETZUNGEN, DA NUR EINE CLIENT- UND EINE SERVERKOMPONENTE BENÖTIGT WIRD
• UNTERSTÜTZUNG FÜR VERTEILTE UMGEBUNGEN (MANDANTENFÄHIGKEIT)
DIE AUSSAGEN VON KUNDEN, FACHZEITSCHRIFTEN UND IT-SPEZIALISTEN BESTÄTIGEN DIE HERAUSRAGENDEN EIGENSCHAFTEN VON EGOSECURE ENDPOINT:
„Als Sicherheitsspezialist suchen wir ständig innovative Lösungsansätze für die hohen Security-Anforderungen unse-rer Kunden. Im Bereich der Endpoint-Se-curity ist EgoSecure für uns der eindeu-tige Technologieführer. Die Lösungen bieten nicht nur effektiven und umfas-senden Datenschutz, sie sichern unse-ren Kunden durch zahlreiche innovative Managementansätze auch einen effizi-enten Betrieb des Sicherheitssystems.“
Mag. DI Sebastian MichelsGeschäftsführer base-camp IT Security & Solu-tions GmbH, München – Wien
„Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit an-deren Herstellern gemacht, jedoch be-reitete unsere breit gefächerte System-landschaft immer wieder Probleme. Erst EgoSecure konnte unseren Ansprüchen gerecht werden, weil die Lösung in ho-hem Maße kompatibel ist“
Klaus ThomasStadtverwaltung Baden-BadenFachgebietsleiter Technik / Fachgebiet Informa-tions- und Kommunikationstechnik
„Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusam-menarbeit mit dem Hersteller hervorhe-ben, die weit über den üblichen Support hinausgeht“
Michael Kraemer Landeskriminalamt (LKA) Saarland