Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

Ähnliche Präsentationen


Präsentation zum Thema: "Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen"—  Präsentation transkript:

1 Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

2 AGENDA 1 Einsatzgebiet Warum Schnittstellenschutz?
Potentielle Gefahrenquellen Was bietet Security.Desk? 2 Produkteigenschaften Schnittstellenübersicht und Rechtehierarchie Restriktionsmöglichkeiten Weitere Produkteigenschaften Technik – Client-Server Architektur Zusatzbaustein: Terminal Server Zusatzbaustein: Netzwerkprotokoll Preisinformation Referenzen Fazit Erweiterungsmöglichkeiten Kontakt

3 1 . Einsatzgebiet – warum Schnittstellenschutz?
Die aktuelle Ernst & Young Studie 2011 belegt: „Kein Unternehmen ist sicher“ – Datenklau verursacht Milliardenschäden Selbst im Kernbereich des Datenklaus, in der Informationstechnik (IT), scheint der gefühlte Sicherheitsbedarf noch recht gering Zwar setzen die meisten Unternehmen die Grundausstattung wie Firewalls, Passwortschutz an allen Geräten und allgemein hohe Standards der IT-Sicherheit ein. Doch an der aktiven Prävention hapert es noch allerorten Nur in 21% der Firmen sind zum Beispiel USB-Ports verboten, mit welchen einfach und schnell mobile Datenträger erzeugt werden können Das ist ein großes Sicherheitsdefizit. Quelle: Ernst & Young Studie 2011, "Datenklau - Neue Herausforderungen für deutsche Unternehmen"

4 1 . Einsatzgebiet – potentielle Gefahrenquellen
Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einen Wechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber… Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC – leider befindet sich darauf ein unentdeckter Virus… Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick – die darauf gespeicherten Daten sind nicht verschlüsselt…

5 1 . Einsatzgebiet – was bietet Security.Desk?
Security.Desk hilft Ihnen dabei, Ihre externen Hardwareschnittstellen besser abzusichern und so Sicherheitslücken zu schließen, indem es unkontrollierten Datenabfluss verhindert Dateibewegungen protokolliert Dateien für Dritte unlesbar macht die Ausführung unerwünschter Programme verhindert das Eindringen externer Gefahren verhindert Schließen Sie Ihre Sicherheitslücken und schützen Sie Ihre Daten und schließlich Ihr Unternehmen vor finanziellen Schäden!

6 Smartphone/ Blackberry Organizational Unit/ Gruppe
2. Produkteigenschaften – Schnittstellen und Rechtehierarchie USB CD/DVD Floppy FireWire (z.B.iPod) PDA WLAN Bluetooth UMTS Geräte Modems COM, LPT Port Überwachte Schnittstellen Blackberry Smartphone/ Blackberry Rechtehierarchie Computer Benutzer Organizational Unit/ Gruppe Jeder Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene „Jeder“entspricht den geringsten Nutzungsrechten und ist ein Recht, das greift, sollten keine Rechte einer höheren Hierarchieebene zutreffen. Um einen optimalen Schutz des Netzwerks zu garantieren, gibt es die Rechtehierarchie, die Ausnahmen von dieser Richtlinie auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils unteren.

7 2. Produkteigenschaften – Restriktionsmöglichkeiten
Individuelle Restriktionsmöglichkeiten Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: - alles erlaubt - nur lesen, nicht schreiben* - alles verboten (*nicht für jeden Schnittstellentyp verfügbar) Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf Wechselspeicher kopiert wurde. Weitere individuelle Konfigurationsmöglichkeiten Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer) Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.: .doc, .jpg, .exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben Weiße Liste Geräte/ Geräte-typen Schwarze Liste Software Schwarze Liste Datei-typen

8 2. Weitere Produkteigenschaften
Active Directory-Integration Benutzer kann Security-Dienst nicht beenden Netzwerk-protokoll aller gängigen Internet-protokolle (FTP, HTTP, SMTP) Überwachung von Datei-bewegungen lokaler Laufwerke an Thin Clients Temporäre Freischaltung von Offline-Rechnern über Zugriffscode Information der User bei überwachten Tätigkeiten am Client Zentraler Kontrollstand für Dienst-verteilung, Management, Reporting Anzeige der Security Rechte am Client 256-Bit-Dateiver-schlüsselung direkt beim Schreiben auf Wechsel-datenträger

9 Erstellt und ändert Rechteprofile
3. Technik: Client-Server Architektur Steckversuche, Nutzung, Dateibewegungen werden gemeldet Daten-bank Security.Desk Server Parameter, Benutzerprofile, Rechte werden zugewiesen Security Dienst auf einzelnen Clients Erstellt und ändert Rechteprofile Meldet Schnittstellennutzung und alarmiert bei Verstößen Verteilt Security-Dienst Administrator

10 Schwarze Liste Datei-typen
4. Zusatzbaustein: Terminal Server Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Sessions von Windows Terminal Server oder CITRIX Metaframe Server werden überwacht. „Redirected Drives“ lassen sich generell, auf Benutzerebene erlauben, sperren oder auf „nur Lesen“ setzen. Die Schwarze Liste für Dateitypen (im Austausch mit lokalen Laufwerken) ist bei Thin Clients ebenfalls aktivierbar. Schwarze Liste Datei-typen Auf Basis Laufwerkbuchstabe, Rechnername oder gemounteter Pfad können Clients bzw. Laufwerke von der Überwachung ausgeschlossen werden.

11 5. Zusatzbaustein: Netzwerkprotokoll
Dateiprotokoll für die gängigen Internet-Protokolle wie http smtp ftp (egal, ob die Dateien z.B. per Internet Browser hochgeladen oder per Outlook verschickt werden) Sämtliche Parameter aus dem "Netzwerk-Traffic" des Endgeräts werden rekonstruiert, so dass der Dateiname der ausführende Benutzer der ausführende Rechner, Quell- und Zieladresse sowie Datum und Uhrzeit mit aufgezeichnet werden. Das Netzwerk-Protokoll ist für sämtliche Adapter eines Endgeräts aktiv, also Ethernet, WLAN und Bluetooth.

12 6. Preisinformation Lizenzierung pro Client bzw. pro Terminal Session
Eine Lizenz kostet z.B. bei einer Staffelung von Clients nur 10,00 € pro Client Der optional erhältliche Support-Vertrag zu Security.Desk garantiert: Schnellen Telefonsupport direkt durch den Softwarehersteller aus Nürnberg + Zugang zum Helpdesk-System von FCS Knowledge Base-Zugriff Kostenloses Upgraderecht bei Hauptversionssprüngen Öffentliche Auftraggeber erhalten spezielle Rabatte Beim Kauf mehrerer FCS-Produkte sind Bundle-Preise möglich

13 7. Referenzen Alte Leipziger Lebensversicherung a.G.
GROB Werke, Mindelheim Landkreis Oldenburg Sparkasse Mittelholstein AG Allgäuer Überlandwerk GmbH Käserei Champignon Zentraler IT-Dienstleister Brandenburg Thyssen Krupp Real Estate GmbH Landesklinikum Waldviertel Horn Bundeswehr, Müllheim Oettinger Brauerei Wasser- und Schifffahrtsdirektion West des Bundes mit allen Ämtern

14 8. Fazit Verhindern Sie ein böses Erwachen ….
und schließen Sie Ihre Sicherheitslücken noch heute… einfach… schnell… preiswert…

15 9. Erweiterungsmöglichkeiten
Ein Mitarbeiter verliert sein Notebook. Sie möchten sich dagegen absichern, dass der Finder auf Ihre Unternehmensdaten zugreifen kann. Sorgen Sie dafür, dass der Mitarbeiter wichtige Daten in verschlüsselten Containern auf der Platte ablegt, die wie jedes andere Laufwerk benutzt werden können - mit Disc.Secure! Ein Generalschlüssel ermöglicht es Ihnen, den Container im Notfall oder bei Passwortverlust zu öffnen. Ein Mitarbeiter verliert seinen USB-Stick mit Unternehmensdaten. Sie möchten sichergehen, dass der USB-Stick von niemandem gelesen werden kann. Verschlüsseln Sie Ihre USB-Sticks grundsätzlich mit Rem.Crypt! Verschlüsselte Sticks sind an Rechnern ohne Rem.Crypt Software nicht verwendbar. Optional ist eine Unternehmenslösung mit zentraler Verteilung und „Generalschlüssel“ verfügbar.

16 10. Kontakt Bastian Brand Leitung Marketing/Vertrieb Ostendstraße 132
90482 Nürnberg Tel.:


Herunterladen ppt "Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen"

Ähnliche Präsentationen


Google-Anzeigen