+ All Categories
Home > Documents > Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Date post: 05-Apr-2015
Category:
Upload: niclaus-kapitan
View: 109 times
Download: 2 times
Share this document with a friend
20
Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten
Transcript
Page 1: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten

Page 2: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Überblick

Herausforderung IT-Sicherheit

Fallbeispiel

GFI EndPointSecurity als Lösung

Zusammenfassung

Preisstruktur

Page 3: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Herausforderung IT-Sicherheit (1/2)

Nur 45 % der KMU in Großbritannien verfügen über Sicherheitsmaßnahmen zur Steuerung des Zugriffs auf tragbare Speichermedien im Firmennetzwerk. – GFI-Bericht zur KMU-Sicherheit, 2009

Die zweithäufigste Gefahr besteht durch den Insider-Missbrauch in Netzwerken (44 %), gefolgt vom Diebstahl von Laptops und anderen mobilen Geräten (42 %). – Studie des Computer Security Institute, 2008

Page 4: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Herausforderung IT-Sicherheit (2/2)

In 67 Prozent der britischen Unternehmen wird nichts gegen den Abfluss vertraulicher Daten per USB-Stick u. Ä. unternommen.– Sicherheitsstudie "Information Security 2008"

In den letzten beiden Jahren sind 52 % der Unternehmen durch den Missbrauch tragbarer Massenspeicher wie USB-Laufwerke sensible Daten abhanden gekommen. – Forrester, 2007

Page 5: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Fallbeispiel

Mitarbeiter nutzt Apple iPod (80 GB Speicherkapazität) im Unternehmen

Unbemerkter Anschluss des Geräts als mobiler Massenspeicher: Übertragung von 500 MB an vertraulichen Daten in unter 10 Minuten

Mögliche Folge: Verkauf unternehmenskritischer Daten an Wettbewerber (z. B. Konstruktionspläne, Quellcode, interne Vertriebsinformationen, vertrauliche Finanz- und Personaldaten)

Page 6: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Konventionelle Kontroll- und Abwehrmöglichkeiten

Nutzungsverbot für alle mobilen Endgeräte im gesamten Unternehmen

Sperrung von Laufwerken auf sämtlichen Firmenrechnern

Blockierung von Geräteschnittstellen auf allen Firmenrechnern

Manuelle Überwachung aller Verbindungen

Page 7: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Gegen einen unkontrollierten Datenaustausch (1/2)

Die Anforderung: Regulierung der Verwendung mobiler Endgeräte im Netzwerk samt Überprüfung, welche Hardware von wem benutzt wird und wurde – inklusive genauer Angaben zu übertragenen Daten

Die Lösung: GFI EndPointSecurity für eine umfassende Steuerung des Einsatzes von iPods, USB-Drives und anderen mobilen Geräten

Page 8: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Gegen einen unkontrollierten Datenaustausch (2/2)

GFI EndPointSecurity erlaubt eine aktive Verwaltung des Anwender-zugriffs auf und die Protokollierung der Aktivitäten von: Multimedia-/MP3-Playern (iPods, Creative Zens u. ä.

mobile Unterhaltungsgeräte) USB-Sticks, CompactFlash- und ähnlichen

Speicherkarten, CDs, Disketten sowie weiteren tragbaren Speichermedien

PDAs, BlackBerry-Handhelds, Mobiltelefonen u. Ä. Netzwerk-Karten, Laptops und anderen Netzwerk-

Verbindungen

Page 9: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Die wichtigsten Leistungsmerkmale im Überblick

Granulare Zugriffskontrolle anhand von differenzierten Lese-/Voll-zugriffsrechten pro unterstütztem Gerät und Anwender

Automatische, Client-seitige Installation von Agents zurZugriffskontrolle

Gruppen-basierter Zugriffsschutz

Gerätespezifische Protokollierung von Benutzeraktionen

Page 10: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Neuerungen von GFI EndPointSecurity 4

Status-Überwachung in Echtzeit inkl. statistischer Daten

Fortschrittliche, granulare Zugriffskontrolle, Whitelists und Blacklists

EndPointScan-Funktionalität jetzt integriert

Möglichkeit der zeitlich begrenzten Zugriffsfreigabe für ein üblicherweise gesperrtes Gerät oder eine Gerätegruppe

Unterstützung von 32- und 64-Bit-Plattformen

Page 11: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Produkt-Screenshot

Verwaltungskonsole

Page 12: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Produkt-Screenshot

Konfigurationsoptionen

Page 13: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Produkt-Screenshot

Überwachung und Steuerung der Anbindung mobiler Geräte

Statistik zum Gerätezugriff

Page 14: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Produktvorteile

Erlaubt die gezielte Steuerung des Einsatzes tragbarer Speichermedien wie PDAs, Flash-Laufwerke, iPods, Smartphones, Digitalkameras u. Ä. im Netzwerk

Verhindert Datenabfluss/-diebstahl und Produktivitätsverlust

Bietet eine übersichtliche, intuitive Benutzeroberfläche

Liefert 3 vordefinierte Schutzrichtlinien: für Laptops, Workstations und Server

Page 15: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Optionales Add-in: GFI EndPointSecurity ReportPack

Vollständig integrierbares Reporting-Modul zur Berichterstellung

Gibt automatisch und nach Zeitplan von GFI EndPointSecurity erfasste Daten in Form von aussagekräftigen, grafisch aufbereiteten IT- und Management-Berichten aus

Informiert u. a. zusammenfassend über mit dem Netzwerk verbundene Geräte, liefert Trend-Daten zur Verwendung von Geräten je Rechner/ Anwender und listet ausgetauschte Dokumente inkl. Dateiname auf

Page 16: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

ReportPack-Screenshot

Bericht zur Geräteverwendung

Page 17: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

ReportPack-Screenshot

Trend- Bericht

Page 18: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Zusammenfassung (1/2)

Ausgereifte mobile Massenspeicher erleichtern den Datendiebstahl durch Insider und können die Netzwerk-Sicherheit kompromittieren

Administratoren benötigen eine Lösung zur technologischen Kontrolle und Verwaltung des Zugriffs auf mobile Speichermedien und Unterhaltungselektronik

Page 19: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Zusammenfassung (2/2)

GFI EndPointSecurity als Kontrolllösung für Endgeräte: Verhindert Datendiebstahl und schützt geistiges

Eigentum Gewährleistet einen reibungslosen Netzwerkbetrieb

durch Blockierung böswilliger Software Sichert die Mitarbeiterproduktivität durch Blockierung

von Spielen und privaten Dateien Hilft bei der Einhaltung gesetzlicher

Sicherheitsvorschriften durch Sperrung unbefugter Inhalte und illegaler Software

Page 20: Kontrolle von iPods, USB-Sticks und anderen mobilen Endgeräten.

Preisstruktur

Sehr gutes Preis / Leistungsverhältnis

ab 10 Computer € 24,00 pro Endgerät

ab 25 Computer € 23,00 pro Endgerät

ab 50 Computer € 22,00 pro Endgerät

ab 100 Computer € 17,00 pro Endgerät


Recommended