DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite Leitfaden für Version 8.2 Inhalt Datenschutzverletzungen durch Insider gefährden die Sicherheit der Unternehmens-IT ................................ 2 Warum DeviceLock? ................................................................................................................................................... 5 Was ist so besonders an DeviceLock? ..................................................................................................................... 6 Wer braucht DeviceLock? ........................................................................................................................................... 7 Wie funktioniert DeviceLock? ................................................................................................................................... 10 Welche Computertypen schützt DeviceLock DLP? .............................................................................................. 11 Wer hat DeviceLock entwickelt? .............................................................................................................................. 11 Wo können Sie DeviceLock Software erhalten? ................................................................................................... 12 Technischer Support für DeviceLock ...................................................................................................................... 12 DeviceLock Bestellung und Preise .......................................................................................................................... 12 Kontaktinformationen................................................................................................................................................. 12 Webseite...................................................................................................................................................................... 12 DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Datenschutzverletzungen durch Insider gefährden die Sicherheit der Unternehmens-IT In den letzten 10 Jahren haben Fortschritte in der Computertechnologie, Elektronik und Telekommunikation, zusammen mit der „viralen“ Ausbreitung von „persönlichen“ Geräten, die von der Unternehmens-IT verwendet und genehmigt werden, die Art und Weise dramatisch verändert, wie auf „geschäftliche“ Daten zugegriffen wird, wie sie kommuniziert, geschützt und gespeichert werden. Die bahnbrechende Transformation begann vor einem Jahrzehnt mit der explosionsartigen Kapazitätserweiterung tragbarer USB-Speichergeräte, die immer einfacher zu bedienen waren, bequem in die Tasche passten und immer kostengünstiger wurden. Mit USB- und anderen Flash-basierten Wechselspeichergeräten wurde es viel einfacher, Daten mit Kollegen, Geschäftspartnern und Kunden auszutauschen – und, einige Jahre später, sogar die gesamte Desktop-Umgebung buchstäblich auf einem USB-Stick am Schlüsselbund mit sich zu tragen. Mit der weiten Verbreitung von Web 2.0-Technologien sind soziale Medien für viele Unternehmen zu einem wichtigen Tool geworden, um Geschäftsprozesse zu unterstützen und zu beschleunigen. Heute nutzen Unternehmen soziale Medien sowohl intern als auch extern, um die Marke aufzubauen, das Image zu verbessern und die Kundenbindung zu stärken, talentierte Mitarbeiter zu finden, das kollektive Wissen der Mitarbeiter nutzbar zu machen, Entwicklungszyklen zu verkürzen und die Reaktionsfähigkeit der technischen Supportprozesse zu verbessern. Personalmanager suchen nach Kandidaten für Jobs auf LinkedIn und XING, Forschungs- und Entwicklungsteams veröffentlichen ihre Entwicklungsleitfäden auf Unternehmens-Wikis, während Mitarbeiter im technischen Support kritische Probleme mit Kunden in Echtzeit über Instant Messenger lösen. Instant Messaging (IM) wurde zu einer weiteren unbezweifelbar nützlichen IT-„Utility“ für Organisationen jeder Art. Das beste Beispiel ist Skype. Die Einfachheit und die automatische Selbstkonfiguration, die Fähigkeit, Netzwerkperimeter zu überwinden, Multimedia-Anrufe in hoher Qualität zusammen mit großen Kosteneinsparungen haben Skype zu einer wirklich unentbehrlichen Kommunikationsplattform weltweit werden lassen. Statistiken aus dem Jahr 2011 zeigen, dass 35% aller Skype-Nutzer kleine Unternehmen waren, die Skype als ihr primäres Kommunikationstool einsetzten. In den Jahren 2007 bis 2009 tauchte eine neue Verkörperung von ultraportablen Speichergeräten auf – „virtuelle Laufwerke“ in der „Cloud“. Sie waren über das Internet zugänglich oder konnten von dort in jeden beliebigen Computer „eingesteckt“ werden und waren so einfach zu bedienen wie physische Festplatten. Alternativ konnten sie über einen Webbrowser aufgerufen werden. Außerdem waren sie für die persönliche Nutzung kostenlos. Google Drive, Dropbox, SkyDrive, Amazon S3 und viele andere Cloudbasierte File-Sharing-Services haben Benutzer von Unternehmensnetzwerken sofort mit ihren Möglichkeiten berauscht, da die Speicherung und der Austausch von Dateien extrem einfach, schnell und zuverlässig wurde – sowohl für die persönliche Nutzung als auch für geschäftliche Zwecke. Heute erlauben die meisten Unternehmen, unabhängig von ihrer Größe, ihren Angestellten, File-SharingServices zu verwenden, um den Austausch von Informationen – innerhalb und außerhalb des Unternehmens – zu vereinfachen. In jüngster Zeit wurde das BYOD-Modell, „Bring Your Own Device“, zum „mobilen Steroid” der Konsumerisierung der Unternehmens-IT. In manchen Branchen haben BYOD-Geräte bereits fast den gesamten Personalbestand mobilisiert. Mitarbeiter können per Remote-VPN oder -Terminalsitzungen auf E-Mail- und Geschäftsanwendungen des Unternehmens zugreifen, sowie auf Daten, die zentral auf den Servern des Unternehmens gespeichert sind. Es ist nicht nur praktisch unmöglich, die Invasion der BYODGeräte in den Unternehmen zu stoppen, es wäre überdies kontraproduktiv, da der Einsatz privater Geräte für geschäftliche Zwecke erwiesenermaßen die Produktivität und Zufriedenheit der Mitarbeiter steigert. Allerdings bringen die fortschrittlichen Technologien und die IT-Konsumerisierung den Unternehmen nicht nur Vorteile. Sie haben sich auch zu einem fruchtbaren Nährmedium für eine ganze Reihe neuer Bedrohungen und Risiken für die Informationssicherheit von nie zuvor gesehenem Ausmaß und Schwere entwickelt. Diese Bedrohungen ergeben sich aus dem Zusammentreffen folgender Faktoren: Firewalls, VPN, Virenschutz und andere Sicherheitstechnologien, die erfolgreich zum Schutz von Unternehmensnetzwerken und -computern vor Bedrohungen aus dem Internet eingesetzt wurden, boten praktisch keinen Schutz für lokal ungesicherte Geräte und Ports. Ihre Sicherheitsmechanismen waren einfach nicht dafür konzipiert, einen frustrierten Mitarbeiter davon abzuhalten, ein Flash-Laufwerk oder ein Smartphone in den USB-Port seines UnternehmensSeite 2 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Desktops zu stecken, herauszuschmuggeln. um vertrauliche Daten herunterzuladen und sie unentdeckt Die sozialen Medien haben den Unternehmen nicht nur viele Marketingvorteile, sondern auch viele Probleme für die IT-Sicherheit gebracht. Nicht nur wird durch die Nutzung von sozialen Medien im Unternehmen mehr Netzwerkbandbreite benötigt, sind Mitarbeiter weniger produktiv und unangemessenen Inhalten ausgesetzt, sondern es haben sich auch die Risiken für Infektionen durch Malware und für den Austritt vertraulicher Informationen erhöht. Zu Infektionen kommt es, wenn Mitarbeiter Dateien und Daten auf ihre Unternehmenscomputer herunterladen. Zu Datenlecks kommt es, wenn Mitarbeiter zufällig oder absichtlich vertrauliche Unternehmensdaten auf sozialen Websites oder auf anderen Zielen außerhalb des geschützten Netzwerkperimeters des Unternehmens veröffentlichen oder hochladen. Einerseits bietet Skype die höchstmögliche Sicherheit für Kommunikation in der Branche – alle Anrufe, Chats und Dateiübertragungen durch Benutzer sind stark verschlüsselt mit einem Algorithmus auf höchstem Niveau und einem proprietären Schlüsselmanagement-Protokoll, das durch Man-in-the-Middle-Angriffe nicht verwundbar ist. Andererseits konzentriert sich das benutzerzentrierte Design der Skype-Architektur ausschließlich auf Datensicherheit für Endanwender. Skype schützt sie vor jeglicher Bedrohung und Kontrolle von außerhalb – sei es ein Netzwerk, eine Anwendung auf demselben Computer oder das Betriebssystem. Die End-to-EndVerschlüsselung des Datenverkehrs von Skype kann von Sicherheits-Gateways oder hostresidenter Software nicht mittels Proxy Funktionalität verwendet werden, wie es für StandardSSL-Tunnel praktiziert wird. Infolgedessen können herkömmliche IT-Sicherheitslösungen Datenlecks über Skype nicht erkennen und blockieren. Ebenso wenig können solche Vorfälle zu den Personen zurückverfolgt werden, die den Verstoß begangen haben. Im Netzwerk ist es nur möglich, den Skype-Traffic von einem bestimmten Computer vollständig zu blockieren – aber diese "Alles-oder-nichts"-Maßnahme würde den Einsatz von Skype als wertvolles Kommunikationsmittel für Unternehmen völlig verhindern. Heutige IT-Sicherheitsabteilungen halten den uneingeschränkten Zugriff von Mitarbeitern auf Cloud-basierte Dateispeicher- und Sharing-Services für gefährlicher als die unkontrollierte Verwendung von entnehmbaren Speichergeräten. Sobald ein Mitarbeiter ein Dokument mit vertraulichen Unternehmensinformationen in sein privates Konto in einem Cloud-basierten Speicher hochgeladen hat, verliert das Unternehmen die Kontrolle darüber, wem der Mitarbeiter in Zukunft Zugriff auf dieses Dokument gewährt. Die heute implementierten BYOD-Modelle haben eine Vielzahl neuer Bedrohungen für die ITSicherheit von Unternehmen geschaffen, die sich aus dem Privateigentum der BYOD-Geräte ergeben. IT-Abteilungen kontrollieren sie nicht vollständig, müssen aber versuchen, ihre Nutzung mit den verfügbaren Werkzeugen so gut wie möglich zu sichern. Wenn ein Mitarbeiter Unternehmensdaten in der privaten Umgebung seines BYOD-Geräts verwendet oder speichert, bedeutet dies bei den meisten heute verwendeten BYOD-Geräten, dass der Mitarbeiter ohne irgendeine Kontrolle der IT-Abteilung Zugriff auf diese Daten gewähren oder sie versenden kann. Selbst die meisten MDM (Mobile Device Management)-Sicherheitslösungen können nur RemoteKill- und/oder Remote-Wipe-Funktionen einsetzen, wenn das Gerät erneut im Netzwerk auftaucht, aber das ist wirklich der allerletzte Ausweg für Geräte, die als verloren oder gestohlen gemeldet wurden. Keine dieser Maßnahmen kann ungewollten Datenaustritt verhindern, ganz zu schweigen von den vorsätzlichen Datenlecks. Ein grundlegender Faktor für die IT-Sicherheit ist schließlich, dass die Cyberkriminalitätsbranche aus gestohlenen Daten ein Geschäftsmodell gemacht hat: Es werden nicht nur Prozesse gestört, Daten gelöscht und Benutzer schikaniert, sondern das Ziel der Cyberkriminellen ist jetzt und in Zukunft der finanzielle Gewinn aus dem Verkauf wertvoller Informationen, die von Einzelpersonen, Unternehmen und Regierungsorganisationen gestohlen wurden – alles von persönlichen Kreditkarten und Passwörtern über geistiges Eigentum bis hin zu nationalen Geheimnissen. Da das Ökosystem der Cyberkriminellen sich immer mehr auf Informationen orientiert, zielen die Technologien und Tools, die Cyberdiebe einsetzen, rein auf Daten ab. Aus diesem Grund enthalten moderne Malware-Attacken komplexe Komponenten zur Ausschleusung von Daten, deren Aufgabe darin besteht, auf verdeckte Weise die von infizierten Unternehmenscomputern und anderen Geräten erfassten Daten an Sammelstellen im „Dark Web“ des Internets zu übertragen. Seite 3 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Zu einem großen Teil hat diese „Jagd auf Daten“ zu dem Anstieg der Schäden durch Cyberkriminalität für 1 die globale Wirtschaft geführt, der sich insgesamt auf über 240 Milliarden Euro jährlich beläuft . Und es ist das kumulative Ergebnis der oben genannten Bedrohungsvektoren, dass herkömmliche ITSicherheitslösungen, die dafür entwickelt wurden, IT-Infrastrukturkomponenten zu schützen, gegen diese neue Art von Angriffen praktisch hilflos sind. Infolgedessen nehmen Datenschutzverletzungen immer mehr zu. Gemäß der Datenbank über weltweite Sicherheitsverletzungen, die von Risk Based Security geführt wird, erreichte die Anzahl registrierter 2 Vorfälle in den ersten neun Monaten 2014 die Zahl von 904 Millionen und überstieg damit die Gesamtzahl des Jahres 2013 um mehr als 10%. 3 Im Jahresbericht „2014 Cost of Data Breach Study: Global Analysis“ schätzt das Ponemon Institute die durchschnittlichen Gesamtkosten einer Datenschutzverletzung für Unternehmen in den USA auf 5,85 Millionen USD, was einen Verlust von 201 USD für jeden kompromittierten Benutzerdatensatz bedeutet. Es ist wichtig zu beachten, dass bei einem erheblichen Prozentsatz aller Datenschutzverletzungen Insider beteiligt sind – Mitarbeiter und andere legitimierte Nutzer von Unternehmens-IT-Systemen. In demselben Bericht über die Kosten von Datenschutzverletzungen hat das Ponemon Institute darauf hingewiesen, dass 30% aller Datenschutzverletzungen im Jahr 2013 durch menschliche Fehler bei der Behandlung von Daten verursacht wurden. Der Umfang und die Schwere von Insider-Datenlecks lassen sich auf Schwächen der menschlichen Natur zurückführen - Fehler, Nachlässigkeit, Fehlverhalten, oder wenn Nutzer zu Opfern von SocialEngineering-Angriffen werden. Das unvorhersehbare Verhalten des Menschen, das sehr vielen DatenleckSzenarien zugrunde liegt, wird sich nie ändern, trotz strikter Regulierungen im Unternehmen, spezieller Schulungen, administrativer Sanktionen und Strafen. 4 Nach Angaben von Privacy Rights Clearinghouse standen von allen Datensätzen, im vergangenen Jahr in den USA infiziert wurden, 78% im Zusammenhang mit Insider-Vorfällen. 5 In dem Bericht von IT Governance Ltd., „Data Protection Compliance - 2014 Research Report“ , basierend auf der Analyse von Verstößen gegen das Datenschutzgesetz in Großbritannien von Januar 2013 bis Oktober 2014, hat sich herausgestellt, dass „Fehler und Fahrlässigkeit von Mitarbeitern der Hauptgrund für Datenschutzverletzungen waren“. 32% aller Vorfälle waren darauf zurückzuführen, dass persönliche oder vertrauliche Daten fälschlicherweise veröffentlicht oder an den falschen Empfänger gesendet wurden, und in 24% aller Vorfälle waren es Daten oder Mobilgeräte, die verloren gingen. Gleichzeitig werden in jedem Unternehmen die meisten Informationen von vertrauenswürdigen Mitarbeitern erstellt, verarbeitet und genutzt. Da diese hauptsächlich über Endpunkt-Computer an ihrem Arbeitsplatz mit den Daten interagieren, sind Windows-PCs, seit kurzem ergänzt durch immer mehr Macs mit Apple OS, populäre Tablet-Computer und andere BYOD-Geräte, zu kritischen Knotenpunkten der ITInfrastruktur geworden, an denen der größte Teil der vertraulichen und sensiblen Unternehmensdaten erstellt, verwendet und gespeichert wird. Wenn das Unternehmen den Zugriff auf Daten und den Transfer von Daten von Endpunkt-Computern nicht kontrolliert, führt dies unmittelbar zu kostspieligen Datenlecks, die direkt von Insidern verursacht oder ausgelöst werden. 1 Grant Thornton Ireland, Cybercrime Report, April 2014 www.grantthornton.ie/db/Attachments/Cybercrime-020414.pdf http://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf 3 http://public.dhe.ibm.com/common/ssi/ecm/en/sel03027usen/SEL03027USEN.PDF 4 https://www.privacyrights.org/data-breach 5 http://www.itgovernance.co.uk/data-protection-compliance-report.aspx 2 Seite 4 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Warum DeviceLock? Die wachsende Bedrohung durch Insider-Datenlecks kann nicht durch herkömmliche netzwerk- und infrastrukturzentrierte Sicherheitslösungen neutralisiert werden, da diese nicht dafür konzipiert wurden, Datenströme, Datenoperationen und Datenobjekte zu erkennen und zu steuern. Auch können sie die Bedeutung und Wichtigkeit des Inhalts der Daten nicht erkennen und schützende Aktionen auf der Grundlage ihres Inhalts, ihres Wertes und ihrer Vertraulichkeit durchsetzen. Zur Verhinderung von Datenlecks über Endpunkte im Unternehmen sollte eine IT-Sicherheitslösung datenzentrierte Sicherheitsmechanismen nutzen: Erstens sollte sie den Sicherheitsfokus vom Perimeter des Unternehmensnetzwerks hin zu jedem einzelnen Computer in jedem möglichen Betriebsmodus verschieben – im Büro/Netzwerk, zu Hause oder unterwegs. Zweitens reicht es nicht aus, den allgemeinen Zugriff durch Benutzer auf Computer, Netzwerk und Anwendungen zu kontrollieren. Die Lösung muss auch den Zugriff auf Daten und deren Übertragung kontrollieren, sowie interne und ausgehende Datenflüsse auf dem Computer, die für Datenlecks anfällig sind. Die Implementierung dieser kontextuellen Kontrollen über Aktionen mit Daten, die auf Kriterien wie wer, wie, woher, wohin, wann basieren, sind genauso notwendig wie alle anderen Sicherheitskriterien. Um schließlich das Prinzip der minimalen Rechte bei der Verwendung von Daten durchzusetzen, sollte die Lösung auch den Inhalt der Daten überprüfen und filtern, die übertragen werden, auf die zugegriffen wird und die gespeichert werden, um letztendlich entscheiden zu können, wie mit der jeweiligen Datentransaktion umzugehen ist; ob sie erlaubt, blockiert, entschärft, auditiert oder schattenkopiert wird oder ob eine Warnmeldung erstellt werden soll. Genau diese Anforderungen bilden die Grundlagen der Endpoint DLP-Lösung, die von DeviceLock entwickelt wurde. DeviceLock DLP implementiert und koordiniert effektiv einen umfassenden Satz kontextbezogener und inhaltsabhängiger Kontrollen in Bezug auf die Verarbeitung (Data in Use), Übertragung (Data in Motion) und Speicherung (Data at Rest) von Daten, die speziell dafür konzipiert wurden, Informationslecks von Unternehmenscomputern zu verhindern, ohne normale und genehmigte Geschäftsprozesse zu unterbrechen. DeviceLock DLP enthält einen leichtgewichtigen DLP-Agenten, der auf dem geschützten Computer oder in virtualisierten OS-Sitzungen ausgeführt wird. DeviceLock wird über Active-Directory-Gruppenrichtlinien oder eher traditionelle zentrale Managementkonsolen für LDAP-Netzwerke, Arbeitsgruppen oder eigenständige Systeme verwaltet. Der DeviceLock Agent wird für Anwender und Anwendungen transparent ausgeführt und schützt Endgeräte zuverlässig vor unkontrolliertem Datenzugriff und -transfer über lokale Ports, Peripherie und Kanäle sowie über Netzwerkkommunikation. Seite 5 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Zur Vermeidung von Lecks bei „Data at Rest“, die auf Endgeräten und im Netzwerk des Unternehmens gespeichert sind, scannen der DeviceLock Discovery Server und seine Discovery Agents den Inhalt von Dateien, die sich auf Netzwerkfreigaben, Speichersystemen und Windows-Computern innerhalb und außerhalb des Unternehmensnetzwerks befinden, um Dokumente mit gefährdetem vertraulichen Inhalt zu finden und sie automatisierten Korrekturmaßnahmen zu unterziehen. Die Lösung ist einfach, aber skalierbar und bedienerfreundlich, da die Bereitstellung, das Richtlinienmanagement und die Verwaltung von DeviceLock Agenten von dem Microsoft Active Directory des Unternehmens über seine native Konfigurationsfunktion durchgeführt werden kann – den Gruppenrichtlinien. Indem DeviceLock DLP Datenverluste über Endpunkte im Unternehmen verhindert, hilft es den ITOrganisationen dabei, Informationssicherheitsrisiken zu senken und Richtlinien für die Verwendung von Unternehmensdaten, behördliche Vorschriften und IT-Sicherheitsstandards einzuhalten. Der Wert von DLP-Lösungen für das ROI (Return on Investment) wurde vom Ponemon Institute in ihrer 6 jüngsten Studie „2014 Cost of Cyber Crime Study“ verifiziert, aufgrund der Rückmeldungen von 59 großen multinationalen und US-Unternehmen, die im vergangenen Jahr Opfer von Cybercrime-Angriffen wurden. Was ist so besonders an DeviceLock? Die Vorteile von DeviceLock DLP basieren auf seinen technischen Alleinstellungsmerkmalen – Fähigkeiten, die andere DLP-Produkte entweder gar nicht unterstützen, die sie nicht tief genug einsetzen oder die sie mit erheblichen Mängeln implementieren. Der DeviceLock Agent verfügt branchenweit über die breiteste Palette kontextueller Kontrollen über lokale Ports, über Peripherie-, virtuelle und umgeleitete Geräte, die Windows-Zwischenablage sowie über viele beliebte Netzwerkanwendungen und Protokolle. DeviceLock DLP kann von einer Active-Directory-Installation bereitgestellt und vollständig verwaltet werden, ohne separaten DLP-Managementserver oder Microsoft-Anwendungsserver, der zusätzliche „CALs“ erfordert, Tatsächlich verwendet DeviceLock Active Directory als Plattform für das DLPManagement, ohne jemals das Schema zu ändern, ohne Scripting, und ohne umständliche Workarounds wie ADMx-Profile zu verwenden. DeviceLock bietet nicht nur DLP für Windows-Computer, sondern auch einen Agenten für Apple Mac OSEndgeräte, der wesentliche Funktionen für die Kontrolle von Ports und Geräten unterstützt, die auch bequem über die Gruppenrichtlinien von Microsoft Active Directory verwaltet werden können. Darüber hinaus integriert sich der DeviceLock Agent für Mac mit Apples FileVault-Verschlüsselungsfunktion, um Anwendern das Kopieren von Daten in einen Wechselspeicher nur dann zu erlauben, wenn diese von FileVault verschlüsselt wurden. DeviceLock bietet das umfassendste und skalierbarste Subsystem zur Protokollierung mit automatischer Protokollerfassung in einer zentralen MSSQL- oder SQL-Expressdatenbank, inhaltsabhängigem Shadowing von Daten und integrierter Volltextsuche. DeviceLock verhindert Datenlecks über den Druckkanal durch eine druckerund anwendungsunabhängige Technologie zum Filtern von Content, die es auch ermöglicht, dass alle Schattenkopien von gedruckten Dokumenten als durchsuchbare PDF-Dateien gespeichert werden – unabhängig von ihren Originalformaten. Es ist wichtig anzumerken, dass DeviceLock die Kontrolle über das Drucken von Dokumenten erzwingt, unabhängig davon, ob sie bereits als Dateien im Dateisystem gespeichert wurden, eine Funktion, die von anderen DLP-Produkten nicht unterstützt wird. Bei Instant Messaging-Anwendungen, die von DeviceLock kontrolliert werden, wird nicht nur der Inhalt von Live-Chat-Sitzungen, sondern auch ausgehende Dateien inhaltlich geprüft und gefiltert, bevor ihre Übertragung zugelassen wird, wenn sie die Datenregeln befolgen. Die Kontrolle über die Kommunikation via Skype in DeviceLock umfasst die Filterung des Inhalts, die Protokollierung und das Schattenkopieren ausgehender Chat-Nachrichten und -Dateien sowie die identitätsbasierte Kontrolle von „Telefongesprächen“ über Skype-Medien. Zu den einzigartigen Vorteilen von DeviceLock‘s endpunktresidenten OCR-Funktionen (optische Zeichenerkennung) innerhalb von inhaltsbasierende Regeln im Vergleich zu Server- oder Gateway6 http://www8.hp.com/us/en/hp-news/press-release.html?id=1815969 Seite 6 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 basierten OCR-Lösungen zählt z.B. die Fähigkeit, das Austreten vertraulicher Daten in Bildern über lokale Datenkanäle auf dem Endgerät zu verhindern, sowie auf mobilen Computern, wenn sie außerhalb des Unternehmensnetzwerks verwendet werden. Der uneingeschränkte Zugriff von Mitarbeitern auf Cloud-basierte Dateispeicher-/Sharing-Services gilt als noch gefährlicher als die unkontrollierte Verwendung von entnehmbaren Speichergeräten. Mit DeviceLock können Unternehmen den Inhalt der Daten untersuchen und einschränken, die ihre Angestellten von Unternehmensrechnern aus auf so beliebte Dienste wie Dropbox, OneDrive (SkyDrive), Google Drive, Amazon S3 und andere hochladen. Darüber hinaus bietet die Funktion DeviceLock Virtual DLP inhaltsabhängige Endpoint DLP für BYODLösungen auf der Basis von remote Virtualisierungsplattformen wie Microsoft RDS, Citrix XenDesktop und VMware View. Citrix und VMware haben DeviceLock DLP als Citrix® Ready bzw. VMware® Ready zertifiziert. Zusammengenommen schaffen die technischen Alleinstellungsmerkmale von DeviceLock DLP, das inkrementelle Lizenzierungsmodell und die attraktive Preisgestaltung einen einzigartigen Wert für Kunden und bieten gegenüber konkurrierenden Angeboten mehrere Vorteile: Da mehr Datenkanäle und Kommunikationen an Endgeräten auf der Ebene von Kontext und Inhalt geschützt sind, sind mehr Datenleck-Szenarien gesichert. Einfach gesagt, bietet der DeviceLock Agent bessere präventive DLP-Kontrollen als seine Konkurrenten. Mit DeviceLock besteht keine Notwendigkeit, eine separate Plattform für das DLP-Management zu verwenden, da DeviceLock-Agenten zentral bereitgestellt und nativ über die Gruppenrichtlinien von Microsoft GPMC vollständig verwaltet werden können – ein Tool, das jedem Microsoft System- und Security-Administrator bekannt ist. Daher ist DeviceLock einfacher zu erlernen, zu implementieren und zu verwalten als jede andere DLP-Lösung. Dank seiner nativen Managementintegration mit Active-Directory-Gruppenrichtlinienobjekten skaliert DeviceLock DLP nahtlos von Bereitstellungen für kleine und mittelständische bis hin zu großen Unternehmen. Im Wesentlichen ist DeviceLock DLP so skalierbar wie Microsoft Active Directory. Investitionen in DeviceLock-Produkte sind vollständig geschützt, weil DeviceLock DLP inkrementelle funktionale Upgrades von der grundlegenden Option der Port-Geräte-Kontrolle bis hin zu der vollen inhaltsabhängigen Endpoint DLP Suite unterstützt. Es ist wichtig zu beachten, dass das Hinzufügen von Modulen weder die Neuinstallation von DeviceLock Agenten auf Endgeräten noch Änderungen an der Infrastruktur im Netzwerk des Kunden erfordert. Und schließlich ist DeviceLock DLP, mit seiner über 20-jährigen Wachstumsgeschichte auf dem internationalen Markt und mit Kunden aus sensiblen Branchen, dem Verteidigungssektor und Regierungsbehörden in mehr als 100 Ländern, ein bewährtes, preisgekröntes und vertrauenswürdiges Produkt für Informationssicherheit.. All diese Vorteile machen DeviceLock DLP zu der Endpoint-DLP-Lösung mit dem besten Preis-LeistungsVerhältnis, mit der Unternehmen jeder Größe und aus jeder Branche Unternehmenscomputer vor InsiderDatenlecks schützen und gleichzeitig die Einhaltung von Datenschutzrichtlinien, Regierungsvorschriften und Industriestandards gewährleisten können. Wer braucht DeviceLock? Zu dem schnell wachsenden Kundenstamm von DeviceLock zählen Unternehmen, die auf die sichere Handhabung von vertraulichen Kunden- und Unternehmensdaten geprüft werden, Regierungsbehörden, die geheime Informationen verwalten, und professionelle Dienstleistungsfirmen und andere kleine und mittlere Unternehmen, die den Zugriff auf Geräte und andere Datenaustrittspunkte steuern müssen. Hier sind ein paar Beispiele für die Verwendung von DeviceLock: Kontrollieren Sie, welche Benutzer oder Gruppen Zugriff haben auf USB-, FireWire-, Infrarot-, COMund LPT-Ports; WLAN- und Bluetooth-Adapter; die Windows-Zwischenablage, jeden Druckertyp, einschließlich lokale, virtuelle und Netzwerkdrucker; PDAs und Smartphones (Windows Mobile, BlackBerry, iPhone, iPod Touch, iPad und Palm); DVD/CD-ROMs, Disketten- und andere Wechsellaufwerke, MTP, Plug-and-Play- und virtuell abgebildete Geräte. Seite 7 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Kontrollieren Sie, welche Benutzer oder Gruppen auf Netzwerkprotokolle und Anwendungen zugreifen können (FTP, HTTP, SMTP, MAPI (Outlook), Telnet, SMB, Instant Messenger, Webmail-Services und Soziale Netzwerke). Aktivieren oder verweigern Sie den Zugriff individuell für Benutzer oder Gruppen, um Informationen aufgrund von verifizierten Dateitypen zu verwenden oder zu senden, sowie aufgrund von Textinhalten von Daten in Dateien oder Sitzungen, die anhand von Schlüsselwörtern, Dokumenteigenschaften, Oracle-IRM-Tags und regulären Ausdrücken erkannt werden. Diese und andere Arten von Filterregeln können mit booleschen logischen Operatoren und numerischen Schwellenwerten kombiniert werden, um Bedingungen für das Auslösen präziserer Filter und Korrekturergebnisse festzulegen. Zur Erleichterung der Aufgabe, Inhaltsmuster zu spezifizieren, wird das Produkt mit Hunderten von vorab konfigurierten, branchen- und länderspezifischen Schlüsselwort-Wörterbüchern sowie RegExpVorlagen für allgemeine Typen vertraulicher Informationen ausgeliefert, wie etwa Sozialversicherungsnummern, Kreditkarten, Bankkonten, Adressen, Personalausweisen usw. Sie können auch benutzerdefinierte Schlüsselwort-Wörterbücher und Vorlagen mit regulären Ausdrücken definieren – entweder indem Sie diese neu erstellen oder indem Sie die im Produkt bereits vorkonfigurierten anpassen. Die Genauigkeit der Inhaltserkennung wird durch morphologische Analyse von Schlüsselwörtern in acht verbreiteten Sprachen erhöht. Erkennen und schützen Sie vertrauliche Daten, die in grafischer Form präsentiert werden, mit einer integrierten OCR-Engine (optische Zeichenerkennung), die Textteile in über 25 Sprachen aus Bildern in über 30 grafischen Dateiformaten extrahiert und untersucht, sowie aus Bildern, die eingebettet sind in Dokumenten, Dateien, Archiven, E-Mails, Instant Messages, Posts in sozialen Netzwerken, Screenshots, etc. Schützen Sie „Data at Rest“ des Unternehmens mit DeviceLock Discovery: Es scannt automatisch Daten auf Netzwerkfreigaben, in Speichersystemen und auf Windows-Endgeräten. Discovery findet Dokumente mit gefährdeten vertraulichen Inhalten und bietet Optionen, um sie mit Korrekturmaßnahmen zu schützen. Und es werden Verfahren für das Management von Vorfällen mit Warnmeldungen in Echtzeit für SIEM-Systeme (Sicherheitsinformations- und Ereignisverwaltung) und/oder Datensicherheitsteams im Unternehmen eingeleitet. Kontrollieren Sie den Zugriff auf Geräte und Protokolle abhängig von Tageszeit und Wochentag. Definieren Sie, welche Arten von Daten (Dateien, Kalender, E-Mails, Aufgaben, Notizen usw.) zwischen Unternehmens-PCs und persönlichen mobilen Geräten (iOS, Windows Mobile und Palm) synchronisiert werden dürfen. Definieren Sie verschiedene Online- vs. Offline-Sicherheitseinstellungen für den gleichen Benutzer oder die gleiche Benutzergruppe. Erkennen Sie Wechsellaufwerke, die verschlüsselt sind mit Windows BitLocker To Go™, Apple® OS X FileVault, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt® (DCPPE), TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, Lexar® Media S1100/S3000 und wenden Sie spezielle „verschlüsselte“ Zugriffsberechtigungen auf sie an. Autorisieren Sie nur bestimmte USB-Geräte, die unabhängig von anderen Einstellungen nicht gesperrt werden, und überwachen und schattenkopieren Sie dennoch Dateiaktivitäten, die diese Geräte verwenden. Gewähren Sie Benutzern zeitweise sicheren Zugriff auf bestimmte USB-Geräte, die ansonsten durch eine Richtlinie blockiert sind, wenn keine Netzwerkverbindung besteht, indem Sie den Benutzern Zwei-Schritt-Zugriffscodes über das Telefon zur Verfügung stellen, die den Zugriff auf die beantragten Geräte vorübergehend freigeben, für einmaligen Zugriff oder bis zur Dauer von einem Monat. Identifizieren Sie eine spezifische DVD/BD/CD-ROM über die Datensignatur eindeutig und autorisieren Sie schreibgeschützten Zugriff darauf, auch wenn DeviceLock das optische DVD/BD/CD-ROMLaufwerk ansonsten blockiert hat. Schützen Sie sich gegen Benutzer mit lokalen Administratorrechten, so dass sie den DeviceLock Service nicht deaktivieren oder von ihren Rechnern entfernen können, wenn sie nicht in der Zugriffskontrollliste der DeviceLock-Administratoren stehen. Suchen Sie nach Text in allen schattenkopierten Dateien und Prüfprotokollen, die in dem zentralen Repository gespeichert sind. Setzen Sie Geräte in den schreibgeschützten Modus. Seite 8 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Schützen Sie Datenträger davor, zufällig oder absichtlich formatiert zu werden. Erkennen und blockieren Sie Hardware-Keylogger (USB und PS/2). Kontrollieren Sie den Benutzerzugriff auf lokale Ports und Peripheriegeräte von Mac-Computern mit Apple OS X-Versionen einschließlich Snow Leopard, Lion, Mountain Lion, Mavericks, Yosemite und El Capitan. Kontrollieren Sie die Benutzer-Kommunikation über gängige Netzwerkanwendungen und Protokolle flexibel mit einem Modul, das eine DPI-Technologie (Deep Packet Inspection) lokal am Endgerät verwendet, um Netzwerkverkehr zu erkennen und zu filtern, unabhängig von den verwendeten Netzwerkports, indem Sie Nachrichten und Sitzungen rekonstruieren und Parameter für zu übertragende Datenobjekte und Dateianlagen extrahieren. Diese können bestimmte Kontrollen auslösen, basierend auf verifizierbaren Dateitypen, verwalteten IM- oder Telnet-Anwendungen, Protokoll- und Netzwerkparametern sowie Whitelist-Aktivitäten nach Benutzer-Gruppe/SenderEmpfänger-IDs und Webressourcen-URLs. Darüber hinaus kann der Inhalt von extrahierten Datenobjekten (z.B. Dateien, E-Mails usw.) weiter mithilfe von inhaltsabhängigen Richtlinienregeln untersucht werden. Stellen Sie Agenten, Berechtigungen und Einstellungen per Gruppenrichtlinie in einer Active-DirectoryDomain bereit. Vereinheitlichen Sie das DLP-Richtlinienmanagement für Windows- und Mac-Computer auf einfache und skalierbare Weise – über Gruppenrichtlinien aus dem unternehmensweiten Active Directory, indem Sie das DeviceLock-Snap-In für die Microsoft GPMC (Gruppenrichtlinien-Managementkonsole) verwenden. Verwenden Sie das Standard-Windows-RSoP-Snap-In, um die gegenwärtig angewandte DeviceLockRichtlinie anzuzeigen, und auch um vorherzusagen, welche Richtlinie in einer bestimmten Situation angewendet wird. Kontrollieren Sie alles remote mithilfe einer zentralen DeviceLock Managementkonsole, die unter anderem eine webbasierte Konsolenoption umfasst. Nutzen Sie ein vollständiges Protokoll der Aktivitäten auf peripheren Ports, Geräten und gemanagten Netzwerkprotokollen, wie etwa Uploads und Downloads durch Benutzer und Dateinamen im StandardWindows-Ereignisprotokoll. Spiegeln Sie alle Daten (Shadowing), die auf externe Speichergeräte kopiert werden (Wechseldatenträger, Disketten, optische DVD/BD/CD-ROM), PDAs und Smartphones (Windows Mobile, iPhone, iPod Touch, iPad oder Palm OS), die über COM- und LPT-Ports übertragen oder über gemanagte Netzwerkprotokolle übermittelt werden, selbst diejenigen, die ausgedruckt werden. Speichern Sie die Shadowing-Daten auf einer zentralen Komponente eines bestehenden Servers und jeder beliebigen ODBC-kompatiblen MSSQL-Infrastruktur. Überwachen Sie Remoterechner in Echtzeit, indem Sie den Servicestatus des DeviceLock Agenten (ob er läuft oder nicht, Version), die Übereinstimmung mit Richtlinien und die Integrität überprüfen. Erzeugen Sie einen Bericht bezüglich der Berechtigungen und Einstellungen für ausgewählte Endgeräte. Erstellen Sie anhand der auf dem zentralen Repository gespeicherten Prüf- und Shadow-Protokolle grafische Berichte. Erzeugen Sie einen Bericht und/oder eine Ansicht, in dem/der die USB-, FireWire- und PCMCIA-Plugand-Play-Geräte angezeigt werden, die aktuell an Computer angeschlossen sind, und diejenigen, die in der Vergangenheit jemals angeschlossen waren. Erstellen Sie ein benutzerdefiniertes MSI-Paket für die Bereitstellung von DeviceLock Agenten mit vordefinierten Richtlinien. Seite 9 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Wie funktioniert DeviceLock? DeviceLock DLP besteht funktionell aus zwei komplementären, aber unabhängigen Softwareprodukten: DeviceLock Endpoint DLP Suite und DeviceLock Discovery. Die Produkte und ihre Module können in verschiedenen Paketen lizenziert werden, so dass Kunden inkrementelle Upgrades von der grundlegenden Lösung zur Gerätekontrolle bis hin zur umfassenden inhaltsabhängigen Endpoint DLPLösung vornehmen können. Die grundlegende funktionale Komponente der DeviceLock Endpoint DLP Suite – DeviceLock® Core – erzwingt kontextbezogene Kontrollen über lokale Datenkanäle. Dazu gehören auch periphere Geräte und Ports, das Drucken von Dokumenten, Synchronisierung mit lokal angeschlossenen mobilen Geräten (wie Smartphones und Tablets), Screenshots und Kopiervorgänge über die Windows-Zwischenablage. Außerdem werden Key-Logger auf geschützten Computern erkannt und blockiert. Diese Komponente umfasst auch alle erforderlichen Tools für das zentrale Management. Eine andere Komponente der Endpoint Suite – NetworkLock™ – setzt DPI-Technologie (Deep Packet Inspection) ein, um einfache und verschlüsselte Benutzerkommunikation über gängige Netzwerkanwendungen und Protokolle zu kontrollieren, die verwendet werden für das Surfen im Internet über Webbrowser, E-Mail und Webmail, Instant Messaging, Social Media, Cloud-basiertes File-Sharing, FTP-Dateiübertragungen, SMB-Dateifreigaben und sogar Telnet-Sitzungen. Eine weitere funktionale Komponente – ContentLock™ – führt im laufenden Betrieb (“on-the-fly“) eine Inhaltsprüfung und Filterung von Dateien und anderen Datenobjekten durch: Auf geschützten Computern wird dabei sowohl der Zugriff auf diese Daten, als auch deren versuchte Übertragung geprüft. Zusätzlich zu diesen vorbeugenden Komponenten kann eine optionale administrative Berichtskomponente – DeviceLock Search Server (DLSS) – zum Einsatz kommen, um Volltextsuchen im zentralen Prüf- und Schattenprotokoll-Repository durchzuführen. DLSS zielt darauf ab, die arbeitsintensiven Prozesse der Informationssicherheitsprüfung, Vorfallermittlungen und forensischen Analysen genauer, bequemer und zeitsparender zu machen. DeviceLock Core, NetworkLock, ContentLock und DLSS werden in verschiedenen Kombinationen angeboten, die verschiedene funktionale Teilmengen der DeviceLock Endpoint DLP Suite implementieren. Zur Vermeidung von Lecks bei „Data at Rest“, die auf Endgeräten und im Netzwerk des Unternehmens gespeichert sind, scannt eine weitere Komponente zur Inhaltsuntersuchung namens DeviceLock Discovery den Inhalt von Dateien, die sich auf Netzwerkshares, Speichersystemen und WindowsComputern befinden, um Dokumente mit gefährdetem vertraulichen Inhalt zu finden und unterzieht sie konfigurierbaren automatisierten Korrekturmaßnahmen. Seite 10 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Die modulare Architektur und die inkrementelle funktionale Lizenzierung machen DeviceLock DLP zu einer praktischen und erschwinglichen Lösung für Unternehmen, unabhängig von Größe und Budget – von kleinen Firmen bis hin zu großen Unternehmen. Strukturell besteht DeviceLock DLP aus den folgenden Komponenten: DeviceLock Agent – ein Endpoint DLP Agent, der alle Funktionstypen zur Verhinderung von Datenlecks auf dem Hostcomputer durchführt. Dazu zählen Prüfung, Filterung und Erkennung von Inhalten; Gerätekontrolle; Ereignisprotokollierung und Warnmeldungen sowie das Shadowing von Daten. DeviceLock Discovery Agent – ein dedizierter Softwareclient zur Erkennung von Inhalten für das Scannen lokaler Dateisysteme und zugänglicher Netzwerkfreigaben auf Windows-Computern (Desktops, Laptops oder Servern), die ansonsten nicht durch voll funktionsfähige DeviceLock Agenten geschützt sind. DeviceLock Discovery Server – ein Server zur Erkennung von Inhalten, der über das SMB/CIFSProtokoll auf Netzwerkfreigaben und Speichersystemen remote Dateien scannt und Probleme korrigiert sowie DeviceLock Discovery Agenten bereitstellt und verwaltet. DeviceLock Managementkonsolen – Zu den Optionen der Verwaltungskonsole zählen das SnapIn DeviceLock Group Policy Manager für Microsoft GPMC, DeviceLock Enterprise Manager, DeviceLock Management Console und DeviceLock WebConsole. Die Managementkonsolen dienen der Verwaltung von Zugriffs-, Prüf-, Shadow- und Warnmeldungs-Richtlinien und der Administration von DeviceLock DLP-Komponenten. Kunden können verschiedene Konsolen je nach Größe und Typ ihres Unternehmensnetzwerks auswählen. DeviceLock Enterprise Server (DLES) – eine optionale Serverkomponente zur zentralen Erfassung und Speicherung von Prüf- und Shadow-Protokollen, die von verwalteten DeviceLock Agenten auf Endgeräten aggregiert wurden. DLES verwendet Microsoft SQL Server oder SQL Express und sichere Ordnerstrukturen für die Speicherung seiner aggregierten Prüf- und ShadowDaten. DeviceLock Search Server (DLSS) – eine optionale und separat lizenzierte Serverkomponente zur Durchführung von Volltextsuchen in der zentralen Datenbank mit Prüf- und Shadow-Protokollen, die von DLES verwaltet wird. Welche Computertypen schützt DeviceLock DLP? DeviceLock Agenten und DeviceLock Discovery Agenten schützen Desktops, Laptops und Server, auf denen 32- und 64-Bit-Versionen von Windows NT/2000/XP/Vista/7/8/8.1/10 und Windows Server 20032016 ausgeführt werden. DeviceLock Agent for Mac schützt Computer, auf denen die Apple OS X-Versionen Snow Leopard, Lion, Mountain Lion, Mavericks, Yosemite, El Capitan und Sierra ausgeführt werden. Darüber hinaus unterstützt DeviceLock DLP nahtlos verschiedene Virtualisierungsumgebungen: In dem Modus, in dem DeviceLock Agenten auf Windows-Servern ausgeführt werden, die als Hosts für remote Windows-Sitzungen oder für Desktop-Virtualisierung auf Plattformen wie Microsoft RDS, Citrix XenDesktop/XenApp und VMware Horizon View verwendet werden, werden die kontext- und inhaltsabhängigen DLP-Steuerelemente von DeviceLock Agenten auf jede Art von angeschlossenen BYOD-Geräten „remote angewendet“, um Datenlecks in Sitzungen zu verhindern, die auf diesen Virtualisierungsplattformen basieren. Citrix und VMware haben DeviceLock DLP als Citrix® Ready bzw. VMware® Ready zertifiziert. Jede vom DeviceLock Agenten geschützte Windows-Plattform kann als Gast-OS in lokalen Hypervisor-basierten Lösungen ausgeführt werden, z.B. VMware Workstation, VMware Player, Oracle VM VirtualBox und Windows Virtual PC. Wer hat DeviceLock entwickelt? DeviceLock wurde entwickelt von DeviceLock, Inc. DeviceLock bietet seit seiner Gründung 1996 Softwarelösungen zur Kontrolle von Geräten und Netzwerkendpunkten zur Prävention von Datenlecks für Unternehmen aller Größen und jeder Branche. DeviceLock schützt über sieben Millionen Computer in über 80.000 Organisationen weltweit. Zu den zahlreichen Kunden zählen Finanzinstitute, lokale und staatliche Regierungsbehörden, Seite 11 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark. DeviceLock Europe GmbH DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2 Verteidigungsunternehmen, geheime militärische Netzwerke, Anbieter im Gesundheitswesen, Telekommunikationsunternehmen und Bildungseinrichtungen. DeviceLock Inc. ist ein internationales Unternehmen mit Hauptsitz in San Ramon, Kalifornien (USA) und Niederlassungen in London (UK), Ratingen (Deutschland), Mailand (Italien), Vancouver (Kanada) und Moskau (Russland). Wo können Sie DeviceLock Software erhalten? Eine kostenlose, voll funktionsfähige Demoversion erhalten Sie unter: www.devicelock.com/dl/download.html. Technischer Support für DeviceLock Technischer Support ist verfügbar für Kunden von DeviceLock über E-Mail an [email protected]. Zusätzlich erhalten Sie auf unserer Webseite eine Fülle an Support-Informationen, einschließlich einer Knowledge Base und die Beantwortung von häufig gestellten Fragen (FAQ): www.devicelock.com/de/support.html. Für Kunden mit bestehender Wartung ist unser technischer Support auch telefonisch von Montag bis Freitag, von 8 bis 17 Uhr unter +49(0)2102-131840 erreichbar. DeviceLock Bestellung und Preise Das DeviceLock Team steht Ihnen jederzeit telefonisch oder per Email für die Beratung und Auskünfte rund um DeviceLock zur Verfügung. Nehmen Sie bitte Kontakt mit uns auf, um ein individuelles und detailliertes Angebot von einem unserer autorisierten DeviceLock Reseller zu erhalten. Damit unsere Partner Ihnen ein individuelles und detailliertes Angebot erarbeiten können, geben Sie uns bitte die genaue Anzahl der zu schützenden Arbeitsplätze/Endpunkte an (z.B. wie viele Windows Laptops, Desktops und/oder Thinclients). Kontaktinformationen DeviceLock Europe GmbH Halskestr. 21 40880 Ratingen, Deutschland Telefon: +49 2102 131840 Fax: +49 2102 1318429 Mail: [email protected] Webseite http://www.devicelock.de Seite 12 von 12 | Stand: 01.03.2017 DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected] [www.devicelock.de] DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.