Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

MOBILE SICHERHEIT: THE GOOD, THE BAD & THE UGLY QUELLE: TOSHIBA EUROPE GMBH.
exos® 9300 Schnittstelle SAP ERP HCM
IT-Sicherheit Mobile Geräte.
Surfen im Internet.
„Ansicht Arbeitsbereich“ ist die nutzerspezifische Ansicht, in der alle Dokumente aufgelistet sind, die dem angemeldeten Benutzer zugeordnet sind. D.h.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Musterlösung IT-Struktur an Schulen © Zentrale Planungsgruppe Netze am Kultusministerium Baden-Württemberg Serverpflege Autor: Michael Stütz.
Fiery Command WorkStation 5
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
n4 Streaming Media System
Mobile Gebäudeservicesteuerung Optimierung des Datentransfers im
Schulz & Löw Consulting GmbH
Crystal Reports 2008.
USB STICK Die Speicherstifte, die über den USB -Anschluss mit dem Rechner verbunden werden, sind klein und recht kostengünstig in der Anschaffung. Ihr.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Problematik von Großprojekten
ECDL M8 IT - Security.
Hardware Ordne die Begriffe den Bildern zu!
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Hotline hagenuk M128 MP3 Spieler mit integriertem Handy FAQ Multimedia: - Kein interner Speicher für Musik, aber.
4 GB flat surfen & mailen mit LTE bis zu 100 MBit/s Telefon-Flat in alle dt. Netze SMS-Flat in alle dt. Netze 1 GB flat surfen & mailen mit LTE bis zu.
EDV Grundlagen Willkommen
Überblick Herausforderung IT-Sicherheit
AGENDA Was werden wir Ihnen in den folgenden ca. 10 Minuten präsentieren Darstellung der Idee: Problem & Lösung Unser Paket für Sie im Detail „Was ist.
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Citrix MetaFrame Access Suite
1. Was ist Hardware? Hardware nennt man alle Geräte und Bauteile, die zu einem Computer gehören – also alles was man am Computer anfassen kann. Bsp: Monitor,
AINF - 1. Jahrgang Hardware flash-Speicher Gerhard Rosenberger
Dürfen wir uns kurz vorstellen
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Freifach Netzwerktechnik mit Übungen
Überwachung auf Netzwerk- und Server-Fehlfunktionen plus Gegenmaßnahmen – für maximale Netzwerk-Uptime.
Die 7 wichtigsten Punkte zur Volumenaktivierung mit Windows 7, die Sie beachten sollten © 2009 Microsoft Corporation. Alle Rechte vorbehalten. Als IT-Experte.
UND NOCH EIN PAAR BEGRIFFE…
Hardware.
Kommission und Steuerung in wenigen Minuten Daten- und Steuerungsflexibilität in einem einzigen Netzwerk.
Dr. Joachim Hartmann DOK.live auf der DMS EXPO
Überblick Herausforderung IT-Sicherheit
Herzlich willkommen 3. Softpoint ITSM Roundtable
Flexible Datensicherung für kleine und mittlere Unternehmen
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Reporting in licensing online
Windows Server 2012 R2 Upgrade-Potential
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Norman Endpoint Protection Umfassende Sicherheit leicht gemacht.
Agenda Rückblick 2. Aufbau der Software Benutzeroberfläche 4. Ausblick
Schutz beim Surfen im Internet
Peripherie Volker Gallin.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Hagenuk Jazz Zielgruppe: MP 3 Fans, die ein preiswertes Gerät für Musik und zum Telefonieren haben wollen.
Datenspeicherung Gk Informatik Jennifer Hahn Stefanie Svenja Bachmann.
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Mobility Lösungen.
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
->Prinzip ->Systeme ->Peer – to – Peer
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Dynamic Threat Protection detect. prevent. respond. Desktop. Server. Netze.
Ein kleiner Einblick für Anfänger
Schutz vor Viren und Würmern Von David und Michael.
Referat - Datenspeicher
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales Online unterwegs 1 P1.
Opacc, CH-Kriens/LucerneOpaccConnect Extended Enterprise Software.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
 Präsentation transkript:

Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten

Überblick Herausforderung IT-Sicherheit Fallbeispiel GFI EndPointSecurity als Lösung Zusammenfassung Preisstruktur

Herausforderung IT-Sicherheit (1/2) Nur 45 % der KMU in Großbritannien verfügen über Sicherheitsmaßnahmen zur Steuerung des Zugriffs auf tragbare Speichermedien im Firmennetzwerk. – GFI-Bericht zur KMU-Sicherheit, 2009 Die zweithäufigste Gefahr besteht durch den Insider- Missbrauch in Netzwerken (44 %), gefolgt vom Diebstahl von Laptops und anderen mobilen Geräten (42 %). – Studie des Computer Security Institute, 2008

Herausforderung IT-Sicherheit (2/2) In 67 Prozent der britischen Unternehmen wird nichts gegen den Abfluss vertraulicher Daten per USB-Stick u. Ä. unternommen. – Sicherheitsstudie "Information Security 2008" In den letzten beiden Jahren sind 52 % der Unternehmen durch den Missbrauch tragbarer Massenspeicher wie USB- Laufwerke sensible Daten abhanden gekommen. – Forrester, 2007

Fallbeispiel Mitarbeiter nutzt Apple iPod (80 GB Speicherkapazität) im Unternehmen Unbemerkter Anschluss des Geräts als mobiler Massenspeicher: Übertragung von 500 MB an vertraulichen Daten in unter 10 Minuten Mögliche Folge: Verkauf unternehmenskritischer Daten an Wettbewerber (z. B. Konstruktionspläne, Quellcode, interne Vertriebsinformationen, vertrauliche Finanz- und Personaldaten)

Konventionelle Kontroll- und Abwehrmöglichkeiten Nutzungsverbot für alle mobilen Endgeräte im gesamten Unternehmen Sperrung von Laufwerken auf sämtlichen Firmenrechnern Blockierung von Geräteschnittstellen auf allen Firmenrechnern Manuelle Überwachung aller Verbindungen

Gegen einen unkontrollierten Datenaustausch (1/2) Die Anforderung : Regulierung der Verwendung mobiler Endgeräte im Netzwerk samt Überprüfung, welche Hardware von wem benutzt wird und wurde – inklusive genauer Angaben zu übertragenen Daten Die Lösung : GFI EndPointSecurity für eine umfassende Steuerung des Einsatzes von iPods, USB-Drives und anderen mobilen Geräten

Gegen einen unkontrollierten Datenaustausch (2/2) GFI EndPointSecurity erlaubt eine aktive Verwaltung des Anwender-zugriffs auf und die Protokollierung der Aktivitäten von: Multimedia-/MP3-Playern (iPods, Creative Zens u. ä. mobile Unterhaltungsgeräte) USB-Sticks, CompactFlash- und ähnlichen Speicherkarten, CDs, Disketten sowie weiteren tragbaren Speichermedien PDAs, BlackBerry-Handhelds, Mobiltelefonen u. Ä. Netzwerk-Karten, Laptops und anderen Netzwerk- Verbindungen

Die wichtigsten Leistungsmerkmale im Überblick Granulare Zugriffskontrolle anhand von differenzierten Lese-/Voll-zugriffsrechten pro unterstütztem Gerät und Anwender Automatische, Client-seitige Installation von Agents zur Zugriffskontrolle Gruppen-basierter Zugriffsschutz Gerätespezifische Protokollierung von Benutzeraktionen

Neuerungen von GFI EndPointSecurity 4 Status-Überwachung in Echtzeit inkl. statistischer Daten Fortschrittliche, granulare Zugriffskontrolle, Whitelists und Blacklists EndPointScan-Funktionalität jetzt integriert Möglichkeit der zeitlich begrenzten Zugriffsfreigabe für ein üblicherweise gesperrtes Gerät oder eine Gerätegruppe Unterstützung von 32- und 64-Bit-Plattformen

Produkt-Screenshot Verwaltungskonsole

Produkt-Screenshot Konfigurationsoptionen

Produkt-Screenshot Überwachung und Steuerung der Anbindung mobiler Geräte Statistik zum Gerätezugriff

Produktvorteile Erlaubt die gezielte Steuerung des Einsatzes tragbarer Speichermedien wie PDAs, Flash-Laufwerke, iPods, Smartphones, Digitalkameras u. Ä. im Netzwerk Verhindert Datenabfluss/-diebstahl und Produktivitätsverlust Bietet eine übersichtliche, intuitive Benutzeroberfläche Liefert 3 vordefinierte Schutzrichtlinien: für Laptops, Workstations und Server

Optionales Add-in: GFI EndPointSecurity ReportPack Vollständig integrierbares Reporting-Modul zur Berichterstellung Gibt automatisch und nach Zeitplan von GFI EndPointSecurity erfasste Daten in Form von aussagekräftigen, grafisch aufbereiteten IT- und Management-Berichten aus Informiert u. a. zusammenfassend über mit dem Netzwerk verbundene Geräte, liefert Trend-Daten zur Verwendung von Geräten je Rechner/ Anwender und listet ausgetauschte Dokumente inkl. Dateiname auf

ReportPack-Screenshot Bericht zur Geräteverwendung

ReportPack-Screenshot Trend- Bericht

Zusammenfassung (1/2) Ausgereifte mobile Massenspeicher erleichtern den Datendiebstahl durch Insider und können die Netzwerk- Sicherheit kompromittieren Administratoren benötigen eine Lösung zur technologischen Kontrolle und Verwaltung des Zugriffs auf mobile Speichermedien und Unterhaltungselektronik

Zusammenfassung (2/2) GFI EndPointSecurity als Kontrolllösung für Endgeräte: Verhindert Datendiebstahl und schützt geistiges Eigentum Gewährleistet einen reibungslosen Netzwerkbetrieb durch Blockierung böswilliger Software Sichert die Mitarbeiterproduktivität durch Blockierung von Spielen und privaten Dateien Hilft bei der Einhaltung gesetzlicher Sicherheitsvorschriften durch Sperrung unbefugter Inhalte und illegaler Software

Preisstruktur Sehr gutes Preis / Leistungsverhältnis ab 10 Computer 24,00 pro Endgerät ab 25 Computer 23,00 pro Endgerät ab 50 Computer 22,00 pro Endgerät ab 100 Computer 17,00 pro Endgerät