8
EGOSECURE ENDPOINT www.egosecure.com ENJOY DATA PROTECTION ACCESS CONTROL ANTIVIRUS CONTENT ANALYSIS & FILTER APPLICATION CONTROL REMOVABLE DEVICE ENCRYPTION FOLDER ENCRYPTION AUDIT MOBILE DEVICE MANAGEMENT POWER MANAGEMENT

EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

www.egosecure.com ENJOY DATA PROTECTION

ACCESS CONTROLANTIVIRUS

CONTENT ANALYSIS & FILTERAPPLICATION CONTROL

REMOVABLE DEVICE ENCRYPTIONFOLDER ENCRYPTION

AUDITMOBILE DEVICE MANAGEMENT

POWER MANAGEMENT

Page 2: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

BEDROHUNGEN FÜR IHR UNTERNEHMEN

Datenverluste entstehen nicht nur durch vorsätzlichen Datendiebstahl oder durch Schadsoftware (Malware), die die Daten zerstört. Die meisten Fälle sind auf den fahrlässigen Umgang mit Daten zurück zu führen. Laptops werden im Taxi vergessen, USB-Sticks rutschen aus der Tasche, unbe-merkt virenverseuchte Datenträger werden im Unternehmen benutzt, sensible Daten werden unverschlüsselt übertragen und gespeichert etc. – die Mitarbeiter wissen oft gar nicht, welche Folgen das haben kann und melden daher auch nicht jeden Fall. Allein in Großbritannien wurden im Jahr 2010 rund 17.000 USB-Sticks in den Taschen von Kleidung gefunden, die in Reinigungen gegeben wurde.

PROBLEM FÜR DEN UNTERNEHMER Auch bei fahrlässigem Handeln drohen dem Unternehmen Know-How Verluste, Wettbewerbsnachteile, hohe Bußgelder und bei meldepflichtigen Datenverlusten (§ 42 a BDSG) auch erhebliche Imageschäden.

Neben den Datenverlusten unterschätzen viele Unterneh-mer die Haftungsrisiken, die sich durch die Verletzung von Urheberrechten und Lizenzbestimmungen ergeben, wenn die unternehmenseigenen IT-Systeme von den Mitarbeitern für private Dinge genutzt werden. Werden illegale Musik- oder Filmdateien herunter geladen oder PC-Spiele genutzt, die für das Unternehmen gar nicht lizenziert sind, haftet zunächst das Unternehmen oder auch der Unternehmer selbst – das Durchsetzen der Regressansprüche an den Mitarbeiter wird dann zu einem mühsamen Verfahren, weshalb man die Möglichkeit der privaten Nutzung besser von vorneherein ausschließen sollte. Selbst wenn es zu keinem Haftungsfall kommt, führt die private Nutzung der IT zu zusätzlichen Kosten durch Arbeitsausfall – ein Mitarbeiter, der spielt oder private Fotos bearbeitet, kann nicht produktiv sein.

HAFTUNGSRISIK

EN

MALWARE

DATENVERLUSTARBEITSAUSFALL

Page 3: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

FAKTEN

RISIKO: DATENVERLUSTDatenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung und Branche, eine Gefahr dar. Es drohen Know-How Verluste, Wettbewerbsnachteile, Bußgel-der und bei meldepflichtigen Datenverlusten (§ 42 a BDSG) auch erhebliche Imageschäden

RISIKO: MALWAREUnter Malware versteht man Schadsoftware, die über ver-schiedene Datenwege ins Unternehmen eindringt. Malware kann zum einen Daten zerstören (klassische Viren), zum anderen aber auch Daten an einen anderen Ort senden (Trojaner) – beides führt ebenfalls wieder zu Datenverlusten. Malware wird oft im Rahmen der Wirtschafsspionage einge-setzt. Bei Malware denken die Meisten nur an den Schutz durch Virenscanner oder Firewall – das greift aber zu kurz, denn auch durch infizierte Endgeräte (mobile Datenträger, USB-Sticks, Smartphones etc.) kann Schadsoftware ins Unternehmen gelangen.

ENDPOINTS UND DATENWEGE IM UNTERNEHMENSNETZWERK

Ein weiteres Problem sind die hohe Anzahl der Endgeräte, auf denen Daten gespeichert oder Software und Dateien ab-gespielt werden können – Notebooks, Tablets, Smartphones, exteren Festplatten, USB-Sticks, sogar Digitalkameras können als Datenspeicher genutzt werden. Dabei sind es nicht nur die unternehmenseigenen Geräte, verstärkt kom-men auch private Geräte zum Einsatz – ein Phänomen, das gerade unter dem Motto „Bring Your Own Device (BYOD)“ heiß diskutiert wird. Für den Benutzer ist die Flexibilität der möglichen Endgeräte sehr bequem, für die IT-Sicherheits-beauftragten ist es ein Albtraum.

Ebenso vielfältig wie die Endgeräte sind auch die Datenwege, die ein Unternehmen benutzt. Ob es der physische Trans-port eines mobilen Datenträgers, die Versendung von Daten über das Internet, die Benutzung von Cloud-Diensten oder die Kommunikation über moderne Kommunikationsplattfor-men wie z. B. Skype ist, alle Datenwege müssen geschützt werden.

RISIKO: HAFTUNGDas Datenschutzgesetz sieht mittlerweile hohe Strafen für bestimmte Datenverluste vor- das kann kein Unternehmer ignorieren. Haftungsrisiken entstehen aber nicht nur durch das Datenschutzgesetz, sondern auch durch die Verletzung von Urheberrechten und Lizenzbestimmungen, wenn die unternehmenseigenen IT-Systeme von den Mitarbeitern für private Dinge genutzt werden.

RISIKO: ARBEITSAUSFALLDie private Nutzung von unternehmenseigenen IT-Endge-räten z. B. für das Spielen von PC-Games, die Bearbeitung von Urlaubsfotos, das Herunterladen von Musik- oder Filmdateien oder das Chatten in Social-Networks führt neben den Haftungsrisiken auch zu Kosten durch Arbeitsausfälle, die von vielen Unternehmen deutlich unterschätzt werden.

Das C.A.F.E. Management-Prinzip von EgoSecure konzentri-ert sich auf alle Endgeräte und alle Datenwege.

MEIN ENDPOINT

SERVER

INTERNET

COMMUNICATION

NETWORK

STORAGE MEDIA

CLOUD

MOBILE DEVICES

MEIN ENDPOINT

SERVER

INTERNET

COMMUNICATION

NETWORK

STORAGE MEDIA

CLOUD

MOBILE DEVICES

Page 4: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

C.A.F.E. MANAGEMENTUMFASSENDE SICHERHEITUND EFFIZIENTER SYSTEMBETRIEB

CONTROL:Definiert, welcher Benutzer welche Datenwege benutzen darf. Auf sensible Daten haben nur Mitarbeiter Zugriff, die diese auch tatsächlich für ihre Arbeiten benötigen.

AUDIT:Protokollierung macht Verstöße gegen Gesetze und Bestimmungen nachweis-bar und sorgt für einen bewussten Umgang mit Daten. Das ist eine wichtige Voraussetzung im Rahmen der IT-Compliance.

FILTER:Separiert kritische von unkritischen Datentypen. Datentypen, die im Unterneh-men nichts verloren haben, werden zuverlässig blockiert.

ENCRYPT:Mit C.A. und F. wird sichergestellt, dass ausschließlich berechtigte Mitarbeiter auf Daten und Applikationen zugreifen können, die für ihre Arbeit wirklich rele-vant sind. Werden berechtigterweise genutzte Daten dann noch verschlüsselt, besteht Rundum-Schutz auch bei vorsätzlichem Datendiebstahl oder fahrlässi-gem Datenverlust.

MANAGEMENT:Intelligentes und zentrales Management sorgt dafür, dass die Funktionen leicht zu installieren, durch die Benutzer leicht zu bedienen und leicht zu administrie-ren sind.

Das C.A.F.E. Management Prinzip von EgoSecure löst die Probleme durch das intelligente Zusammenspiel folgender Funktionen:

Antivirus, Management von mobilen Geräten, Integration von iOS und Android Geräten, Sicherheit von Cloud-Anwend-ungen und das Powermanagement der Endgeräte runden ein ganzheitliches und effizientes Sicherheitsprinzip ab.

Page 5: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

EGOSECURE ENDPOINTENJOY DATA PROTECTION

EgoSecure Endpoint bietet ein Lösungsportfolio, dass alle Funktionen des C.A.F.E. Management-Prinzips modular ab-

deckt. Es baut sich in Sicherheitsschichten um die Endgeräte des IT-Netzwerkes auf. Die Endgeräte befinden sich im ge-

schützten Kern und werden durch intelligentes Management sicher und effizient betrieben.

Es besteht sowohl Schutz gegen „anonyme Angreifer“ aus dem Internet, als auch gegen „Angreifer von innen“ z. B.

Wirtschaftsspione, frustrierte Mitarbeiter oder Mitarbeiter die unachtsam und unwissend handeln.

ACCESS CONTROL

ANTIVIRUS

CONTENT ANALYSIS & FILTER

APPLICATION CONTROL

REMOVABLE DEVICE ENCRYPTION

FOLDER ENCRYPTION

MANAGEMENT

AUDIT

MOBILE DEVICE MANAGEMENT

POWER MANAGEMENT

SCHUTZEBENEN

MANAGEMENTEBENE

HAFTUNGSRISIKENMALWARE DATENVERLUST

ARBEITSAUSFA

LL

Page 6: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EGOSECURE ENDPOINT

DIE SCHUTZEBENEN

ACCESS CONTROLMit Access-Control schützen sich Unternehmen gegen „An-greifer von innen“, indem sie kontrollieren und steuern, welche Personen im Unternehmensumfeld Zugang zu welchen Daten brauchen.

Eine Funktion von Access Control ist CONTENT ANALYSIS & FILTER: Die Analyse von Inhalten und das Filtern von gehei-men Informationen aus Daten, die die Firma verlassen, sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheits-konzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschte Datentransfers zu be-hindern.

ANTIVIRUSEine Antivirus-Lösung bietet bewährten Schutz gegen ano-nyme Angreifer aus dem Internet. Wichtig ist, dass die Erken-nungsrate möglichst hoch ist, also auf neue Viren und Trojaner sehr schnell reagiert wird. EgoSecure Endpoint integriert eine marktführende Lösung, mit anerkannt hoher Erkennungsrate.

APPLICATION CONTROLApplication Control kontrolliert, welcher Benutzer welche Pro-gramme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können.

REMOVABLE DEVICE ENCRYPTIONMobile Datenträger, wie z. B. USB-Sticks, sind eine wichti-ge Unterstützung in einer immer flexibleren Arbeitswelt. Die Geräte werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Ver- und Ent-schlüsselung kann per Passwort auf jedem Windows-Rechner durchgeführt werden, wobei sie für die berechtigten Benutzer völlig transparent ist. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten (für die ganze Firma, individuell für einen Benutzer oder für be-stimmte Benutzergruppen) möglich. Auf einem Medium kön-nen unterschiedliche Verschlüsselungsarten parallel genutzt werden.

EGOSECUREMODULE

DIE MANAGEMENTEBENE

AUDITAudit macht alle Maßnahmen innerhalb der Schutzprozesse nachvollziehbar und ermöglicht die Ermittlung forensischer Daten. Diese optionale Auditfähigkeit von EgoSecure Endpoint ist ein wichtiger Beitrag zur IT-Compliance. Natürlich werden auch die Persönlichkeits-rechte der Mitarbeiter und das Arbe-itsrecht beachtet (4 – 6 Augen-Prinzip).

MOBILE DEVICE MANAGEMENTMobile Endgeräte, wie z.B. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler End-geräte und unterstützt auch die Betriebssysteme Android und iOS.

POWER MANAGEMENTIntelligentes Powermanagement hilft dabei, die Endgeräte ef-fizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Powerman-agement sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz lief-ert und dass für die Einführung von EgoSecure Endpoint ein schneller ROI erreicht wird.

FOLDER ENCRYPTIONFolder Encrytion schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individu-ell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor dem Zugriff von Mitarbeitern mit sehr vielen Rechten – z. B. Mitarbeiter der IT-Abteilung – geschützt werden.

Page 7: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

EINFACHE ADMINISTRATION Alle Funktionen sind über die zentrale Management-Konsole zu steuern und zu überwachen. Die Bedienung der Funkti-onen erfolgt im hohen Maße intuitiv. Der EgoSecure Client auf den Rechnern der Benutzer liefert auf Wunsch klare Infor-mationen über den individuellen Sicher-heitsstatus, ohne dass der Administrator kontaktiert werden muss.

⥤ INTUITIV

EINFACHE INSTALLATION

Die Einführung von EgoSecure Endpoint ist kein Projekt, das viele Ressourcen der IT-Abteilung für einen langen Zeitraum bindet oder hohe Kosten für Consul-tants verursacht. Ein Basisschutz ist be-reits nach einer 20 minütigen Installation gewährleistet. Die weitere Verfeinerung des Sicherheitsstandards kann nach und nach stattfinden, ohne dass exter-nes Consulting nötig ist.

⥤ SCHNELL

EGOSECURE ENDPOINT

IHRE VORTEILE VON EGOSECURE ENDPOINT

EINFACHE BEDIENUNG

Die meisten Sicherheitsfunktionen laufen für den Benutzer im Hintergrund ab, so dass er seinen gewohnten Arbeitsablauf nicht verändern muss. Der EgoSecure Client lässt auf Wunsch dennoch zu, dass der Benutzer die volle Transparenz über alle Aktionen hat. Das sorgt dafür, dass das Sicherheitssystem die volle Akzeptanz genießt und es keinen Grund gibt, Funktionen zu umgehen. Benutzer-akzeptanz ist ein wichtiger Bestandteil eines hohen Sicherheitsstandards.

⥤ TRANSPARENT

www.egosecure.com

Die Funktionen von EgoSecure Endpoint lassen sich je nach Schutzbedarf und Budgetverfügbarkeit modular zusammen-stellen.

Folgende Kombinationsvorschläge zeigen, wie man sich effektiv gegen ganz bestimmte Bedrohung umfassend schützen kann oder was man braucht, um IT-Compliance im Bereich der Endpoint-Security zu erreichen.

ACC

ESS

CO

NTR

OL

ANTI

VIRU

SC

ON

TEN

T AN

ALYS

IS &

FILT

ERAP

PLIC

ATIO

N C

ON

TRO

LRE

MO

VABL

E DE

VIC

E EN

CRY

PTIO

NFO

LDER

EN

CRY

PTIO

N

AUDI

TM

OBI

LE D

EVIC

E M

ANAG

EMEN

TPO

WER

MAN

AGEM

ENT

ARBEITSAUSFALLDATENVERLUST

MALWAREHAFTUNGSRISIKENCOMPLIANCE

EGOSECURE ENDPOINTEINSATZGEBIETE

Page 8: EGOSECURE ENDPOINT · RISIKO: DATENVERLUST Datenverlust durch vorsätzlichen Diebstahl oder fahrlässige Handhabung von Daten stellen für jedes Unternehmen, egal welcher Größenordnung

Pforzheimer Str. 13476275 Ettlingen/Germany

Phone +49(0)7243.354.95-0Mail [email protected] www.egosecure.com

ÜBERZEUGENDE ARGUMENTE

KUNDENAUSSAGEN

• INTUITIVE MANAGEMENT-KONSOLE ERMÖGLICHT DIE ZENTRALE VERWALTUNG SÄMTLICHER FUNKTIONEN

• REAL-TIME MANAGEMENT SENKT BETRIEBSKOSTEN UND SCHÜTZT VOR ARBEITSAUSFÄLLEN

• SYNCHRONISATION VON BENUTZER, GRUPPEN- UND COMPUTERDATEN AUS AD/ NDS ODER LDAP

• VOLLSTÄNDIGE, RESSOURCENSCHONENDE PROTOKOLLIERUNG

• MINIMALE SYSTEMVORAUSSETZUNGEN, DA NUR EINE CLIENT- UND EINE SERVERKOMPONENTE BENÖTIGT WIRD

• UNTERSTÜTZUNG FÜR VERTEILTE UMGEBUNGEN (MANDANTENFÄHIGKEIT)

DIE AUSSAGEN VON KUNDEN, FACHZEITSCHRIFTEN UND IT-SPEZIALISTEN BESTÄTIGEN DIE HERAUSRAGENDEN EIGENSCHAFTEN VON EGOSECURE ENDPOINT:

„Als Sicherheitsspezialist suchen wir ständig innovative Lösungsansätze für die hohen Security-Anforderungen unse-rer Kunden. Im Bereich der Endpoint-Se-curity ist EgoSecure für uns der eindeu-tige Technologieführer. Die Lösungen bieten nicht nur effektiven und umfas-senden Datenschutz, sie sichern unse-ren Kunden durch zahlreiche innovative Managementansätze auch einen effizi-enten Betrieb des Sicherheitssystems.“

Mag. DI Sebastian MichelsGeschäftsführer base-camp IT Security & Solu-tions GmbH, München – Wien

„Wir hatten im Bereich der Endpoint Sicherheit bereits Erfahrungen mit an-deren Herstellern gemacht, jedoch be-reitete unsere breit gefächerte System-landschaft immer wieder Probleme. Erst EgoSecure konnte unseren Ansprüchen gerecht werden, weil die Lösung in ho-hem Maße kompatibel ist“

Klaus ThomasStadtverwaltung Baden-BadenFachgebietsleiter Technik / Fachgebiet Informa-tions- und Kommunikationstechnik

„Neben der umfassenden Funktionalität möchte ich vor allem die enge Zusam-menarbeit mit dem Hersteller hervorhe-ben, die weit über den üblichen Support hinausgeht“

Michael Kraemer Landeskriminalamt (LKA) Saarland