Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Ähnliche Präsentationen


Präsentation zum Thema: "Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten."—  Präsentation transkript:

1 Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten

2 Überblick Herausforderung IT-Sicherheit Fallbeispiel GFI EndPointSecurity als Lösung Zusammenfassung Preisstruktur

3 Herausforderung IT-Sicherheit (1/2) Nur 45 % der KMU in Großbritannien verfügen über Sicherheitsmaßnahmen zur Steuerung des Zugriffs auf tragbare Speichermedien im Firmennetzwerk. – GFI-Bericht zur KMU-Sicherheit, 2009 Die zweithäufigste Gefahr besteht durch den Insider- Missbrauch in Netzwerken (44 %), gefolgt vom Diebstahl von Laptops und anderen mobilen Geräten (42 %). – Studie des Computer Security Institute, 2008

4 Herausforderung IT-Sicherheit (2/2) In 67 Prozent der britischen Unternehmen wird nichts gegen den Abfluss vertraulicher Daten per USB-Stick u. Ä. unternommen. – Sicherheitsstudie "Information Security 2008" In den letzten beiden Jahren sind 52 % der Unternehmen durch den Missbrauch tragbarer Massenspeicher wie USB- Laufwerke sensible Daten abhanden gekommen. – Forrester, 2007

5 Fallbeispiel Mitarbeiter nutzt Apple iPod (80 GB Speicherkapazität) im Unternehmen Unbemerkter Anschluss des Geräts als mobiler Massenspeicher: Übertragung von 500 MB an vertraulichen Daten in unter 10 Minuten Mögliche Folge: Verkauf unternehmenskritischer Daten an Wettbewerber (z. B. Konstruktionspläne, Quellcode, interne Vertriebsinformationen, vertrauliche Finanz- und Personaldaten)

6 Konventionelle Kontroll- und Abwehrmöglichkeiten Nutzungsverbot für alle mobilen Endgeräte im gesamten Unternehmen Sperrung von Laufwerken auf sämtlichen Firmenrechnern Blockierung von Geräteschnittstellen auf allen Firmenrechnern Manuelle Überwachung aller Verbindungen

7 Gegen einen unkontrollierten Datenaustausch (1/2) Die Anforderung : Regulierung der Verwendung mobiler Endgeräte im Netzwerk samt Überprüfung, welche Hardware von wem benutzt wird und wurde – inklusive genauer Angaben zu übertragenen Daten Die Lösung : GFI EndPointSecurity für eine umfassende Steuerung des Einsatzes von iPods, USB-Drives und anderen mobilen Geräten

8 Gegen einen unkontrollierten Datenaustausch (2/2) GFI EndPointSecurity erlaubt eine aktive Verwaltung des Anwender-zugriffs auf und die Protokollierung der Aktivitäten von: Multimedia-/MP3-Playern (iPods, Creative Zens u. ä. mobile Unterhaltungsgeräte) USB-Sticks, CompactFlash- und ähnlichen Speicherkarten, CDs, Disketten sowie weiteren tragbaren Speichermedien PDAs, BlackBerry-Handhelds, Mobiltelefonen u. Ä. Netzwerk-Karten, Laptops und anderen Netzwerk- Verbindungen

9 Die wichtigsten Leistungsmerkmale im Überblick Granulare Zugriffskontrolle anhand von differenzierten Lese-/Voll-zugriffsrechten pro unterstütztem Gerät und Anwender Automatische, Client-seitige Installation von Agents zur Zugriffskontrolle Gruppen-basierter Zugriffsschutz Gerätespezifische Protokollierung von Benutzeraktionen

10 Neuerungen von GFI EndPointSecurity 4 Status-Überwachung in Echtzeit inkl. statistischer Daten Fortschrittliche, granulare Zugriffskontrolle, Whitelists und Blacklists EndPointScan-Funktionalität jetzt integriert Möglichkeit der zeitlich begrenzten Zugriffsfreigabe für ein üblicherweise gesperrtes Gerät oder eine Gerätegruppe Unterstützung von 32- und 64-Bit-Plattformen

11 Produkt-Screenshot Verwaltungskonsole

12 Produkt-Screenshot Konfigurationsoptionen

13 Produkt-Screenshot Überwachung und Steuerung der Anbindung mobiler Geräte Statistik zum Gerätezugriff

14 Produktvorteile Erlaubt die gezielte Steuerung des Einsatzes tragbarer Speichermedien wie PDAs, Flash-Laufwerke, iPods, Smartphones, Digitalkameras u. Ä. im Netzwerk Verhindert Datenabfluss/-diebstahl und Produktivitätsverlust Bietet eine übersichtliche, intuitive Benutzeroberfläche Liefert 3 vordefinierte Schutzrichtlinien: für Laptops, Workstations und Server

15 Optionales Add-in: GFI EndPointSecurity ReportPack Vollständig integrierbares Reporting-Modul zur Berichterstellung Gibt automatisch und nach Zeitplan von GFI EndPointSecurity erfasste Daten in Form von aussagekräftigen, grafisch aufbereiteten IT- und Management-Berichten aus Informiert u. a. zusammenfassend über mit dem Netzwerk verbundene Geräte, liefert Trend-Daten zur Verwendung von Geräten je Rechner/ Anwender und listet ausgetauschte Dokumente inkl. Dateiname auf

16 ReportPack-Screenshot Bericht zur Geräteverwendung

17 ReportPack-Screenshot Trend- Bericht

18 Zusammenfassung (1/2) Ausgereifte mobile Massenspeicher erleichtern den Datendiebstahl durch Insider und können die Netzwerk- Sicherheit kompromittieren Administratoren benötigen eine Lösung zur technologischen Kontrolle und Verwaltung des Zugriffs auf mobile Speichermedien und Unterhaltungselektronik

19 Zusammenfassung (2/2) GFI EndPointSecurity als Kontrolllösung für Endgeräte: Verhindert Datendiebstahl und schützt geistiges Eigentum Gewährleistet einen reibungslosen Netzwerkbetrieb durch Blockierung böswilliger Software Sichert die Mitarbeiterproduktivität durch Blockierung von Spielen und privaten Dateien Hilft bei der Einhaltung gesetzlicher Sicherheitsvorschriften durch Sperrung unbefugter Inhalte und illegaler Software

20 Preisstruktur Sehr gutes Preis / Leistungsverhältnis ab 10 Computer 24,00 pro Endgerät ab 25 Computer 23,00 pro Endgerät ab 50 Computer 22,00 pro Endgerät ab 100 Computer 17,00 pro Endgerät


Herunterladen ppt "Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten."

Ähnliche Präsentationen


Google-Anzeigen