Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen.

Ähnliche Präsentationen


Präsentation zum Thema: "Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen."—  Präsentation transkript:

1 Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen

2 AGENDA 1 Einsatzgebiet Warum Schnittstellenschutz? Potentielle Gefahrenquellen Was bietet Security.Desk? 2 Produkteigenschaften Schnittstellenübersicht und Rechtehierarchie Restriktionsmöglichkeiten Weitere Produkteigenschaften 3Technik – Client-Server Architektur 4Zusatzbaustein: Terminal Server 5Zusatzbaustein: Netzwerkprotokoll 6Preisinformation 7Referenzen 8Fazit 9Erweiterungsmöglichkeiten 10Kontakt

3 1. Einsatzgebiet – warum Schnittstellenschutz? Selbst im Kernbereich des Datenklaus, in der Informationstechnik (IT), scheint der gefühlte Sicherheitsbedarf noch recht gering Zwar setzen die meisten Unternehmen die Grundausstattung wie Firewalls, Passwortschutz an allen Geräten und allgemein hohe Standards der IT-Sicherheit ein. Doch an der aktiven Prävention hapert es noch allerorten Nur in 21% der Firmen sind zum Beispiel USB-Ports verboten, mit welchen einfach und schnell mobile Datenträger erzeugt werden können Das ist ein großes Sicherheitsdefizit. Quelle: Ernst & Young Studie 2011, "Datenklau - Neue Herausforderungen für deutsche Unternehmen" Die aktuelle Ernst & Young Studie 2011 belegt: Kein Unternehmen ist sicher – Datenklau verursacht Milliardenschäden

4 1. Einsatzgebiet – potentielle Gefahrenquellen Ein ausscheidender Mitarbeiter kopiert sensible Kundendaten auf einen Wechselspeicher und nutzt diese für seinen neuen Arbeitgeber – Ihren Wettbewerber… Ein unachtsamer Mitarbeiter steckt seinen eigenen USB-Stick in seinen Firmen-PC – leider befindet sich darauf ein unentdeckter Virus… Ein unachtsamer Mitarbeiter verliert einen firmeneigenen USB-Stick – die darauf gespeicherten Daten sind nicht verschlüsselt…

5 1. Einsatzgebiet – was bietet Security.Desk? Security.Desk hilft Ihnen dabei, Ihre externen Hardwareschnittstellen besser abzusichern und so Sicherheitslücken zu schließen, indem es unkontrollierten Datenabfluss verhindert Dateibewegungen protokolliert Dateien für Dritte unlesbar macht die Ausführung unerwünschter Programme verhindert das Eindringen externer Gefahren verhindert Schließen Sie Ihre Sicherheitslücken und schützen Sie Ihre Daten und schließlich Ihr Unternehmen vor finanziellen Schäden!

6 2. Produkteigenschaften – Schnittstellen und Rechtehierarchie Rechtehierarchie Computer Benutzer Organizational Unit/ Gruppe Jeder Jedem einzelnen Computer, Benutzer, jeder Gruppe oder OU können pro Schnittstellentyp unterschiedliche Rechte zugewiesen werden. Die Ebene Jederentspricht den geringsten Nutzungsrechten und ist ein Recht, das greift, sollten keine Rechte einer höheren Hierarchieebene zutreffen. Um einen optimalen Schutz des Netzwerks zu garantieren, gibt es die Rechtehierarchie, die Ausnahmen von dieser Richtlinie auf mehreren Ebenen zulässt. Die Rechte der höheren Ebene schlagen diejenigen der jeweils unteren. USB CD/DVD Floppy FireWire (z.B.iPod) PDA WLAN Bluetooth UMTS Geräte Modems COM, LPT Port Überwachte Schnittstellen Blackberry Smartphone/ Blackberry

7 Individuelle Restriktionsmöglichkeiten Die Schnittstellen können in jeder Hierarchiestufe mit folgenden Rechten belegt werden: - alles erlaubt- nur lesen, nicht schreiben* - alles verboten (*nicht für jeden Schnittstellentyp verfügbar) Zusätzlich kann ein Dateiprotokoll aktiviert werden, welches anzeigt, wann welche Datei von / auf Wechselspeicher kopiert wurde. 2. Produkteigenschaften – Restriktionsmöglichkeiten Weitere individuelle Konfigurationsmöglichkeiten Weiße Liste Geräte/ Geräte- typen Schwarze Liste Software Schwarze Liste Datei- typen Die Weiße Liste erlaubt die Nutzung einzelner Geräte (nach ID) oder Gerätetypen trotz Verbots. Die Schwarze Liste Software verbietet die Ausführung bestimmter Software (z.B.: Microsoft Internet Explorer) Die Schwarze Liste Dateitypen verbietet das Lesen / Kopieren bestimmter Dateitypen (z.B.:.doc,.jpg,.exe, etc.) von einem Wechselspeicher und / oder das Schreiben auf denselben

8 Active Directory- Integration Benutzer kann Security-Dienst nicht beenden Netzwerk- protokoll aller gängigen Internet- protokolle (FTP, HTTP, SMTP) Überwachung von Datei- bewegungen lokaler Laufwerke an Thin Clients Temporäre Freischaltung von Offline- Rechnern über Zugriffscode Information der User bei überwachten Tätigkeiten am Client Zentraler Kontrollstand für Dienst- verteilung, Management, Reporting Anzeige der Security Rechte am Client 256-Bit- Dateiver- schlüsselung direkt beim Schreiben auf Wechsel- datenträger 2. Weitere Produkteigenschaften

9 3. Technik: Client-Server Architektur Administrator Security Dienst auf einzelnen Clients Erstellt und ändert Rechteprofile Daten- bank Security.Desk Server Steckversuche, Nutzung, Dateibewegungen werden gemeldet Parameter, Benutzerprofile, Rechte werden zugewiesen Meldet Schnittstellennutzung und alarmiert bei Verstößen Verteilt Security-Dienst

10 Dateibewegungen lokaler Laufwerke an Thin Clients in Remote Sessions von Windows Terminal Server oder CITRIX Metaframe Server werden überwacht. Redirected Drives lassen sich generell, auf Benutzerebene erlauben, sperren oder auf nur Lesen setzen. Die Schwarze Liste für Dateitypen (im Austausch mit lokalen Laufwerken) ist bei Thin Clients ebenfalls aktivierbar. 4. Zusatzbaustein: Terminal Server Schwarze Liste Datei- typen Auf Basis Laufwerkbuchstabe, Rechnername oder gemounteter Pfad können Clients bzw. Laufwerke von der Überwachung ausgeschlossen werden.

11 Dateiprotokoll für die gängigen Internet-Protokolle wie http smtp ftp (egal, ob die Dateien z.B. per Internet Browser hochgeladen oder per Outlook verschickt werden) Sämtliche Parameter aus dem "Netzwerk-Traffic" des Endgeräts werden rekonstruiert, so dass der Dateiname der ausführende Benutzer der ausführende Rechner, Quell- und Zieladresse sowie Datum und Uhrzeit mit aufgezeichnet werden. Das Netzwerk-Protokoll ist für sämtliche Adapter eines Endgeräts aktiv, also Ethernet, WLAN und Bluetooth. 5. Zusatzbaustein: Netzwerkprotokoll

12 6. Preisinformation Lizenzierung pro Client bzw. pro Terminal Session Eine Lizenz kostet z.B. bei einer Staffelung von Clients nur 10,00 pro Client Der optional erhältliche Support-Vertrag zu Security.Desk garantiert: Schnellen Telefonsupport direkt durch den Softwarehersteller aus Nürnberg + Zugang zum Helpdesk-System von FCS + Knowledge Base-Zugriff + Kostenloses Upgraderecht bei Hauptversionssprüngen Öffentliche Auftraggeber erhalten spezielle Rabatte Beim Kauf mehrerer FCS-Produkte sind Bundle-Preise möglich

13 7. Referenzen Alte Leipziger Lebensversicherung a.G. Allgäuer Überlandwerk GmbH GROB Werke, Mindelheim Käserei Champignon Bundeswehr, Müllheim Landkreis Oldenburg Zentraler IT-Dienstleister Brandenburg Oettinger Brauerei Sparkasse Mittelholstein AG Thyssen Krupp Real Estate GmbH Landesklinikum Waldviertel Horn Wasser- und Schifffahrtsdirektion West des Bundes mit allen Ämtern

14 8. Fazit Verhindern Sie ein böses Erwachen …. und schließen Sie Ihre Sicherheitslücken noch heute… einfach… schnell… preiswert…

15 9. Erweiterungsmöglichkeiten Ein Mitarbeiter verliert sein Notebook. Sie möchten sich dagegen absichern, dass der Finder auf Ihre Unternehmensdaten zugreifen kann. Sorgen Sie dafür, dass der Mitarbeiter wichtige Daten in verschlüsselten Containern auf der Platte ablegt, die wie jedes andere Laufwerk benutzt werden können - mit Disc.Secure! Ein Generalschlüssel ermöglicht es Ihnen, den Container im Notfall oder bei Passwortverlust zu öffnen. Ein Mitarbeiter verliert seinen USB-Stick mit Unternehmensdaten. Sie möchten sichergehen, dass der USB-Stick von niemandem gelesen werden kann. Verschlüsseln Sie Ihre USB-Sticks grundsätzlich mit Rem.Crypt! Verschlüsselte Sticks sind an Rechnern ohne Rem.Crypt Software nicht verwendbar. Optional ist eine Unternehmenslösung mit zentraler Verteilung und Generalschlüssel verfügbar.

16 Bastian Brand Leitung Marketing/Vertrieb Ostendstraße Nürnberg Tel.: Kontakt


Herunterladen ppt "Schutz vor Datenklau und eingeschleppten Gefahren über Schnittstellen."

Ähnliche Präsentationen


Google-Anzeigen