DeviceLock Endpoint DLP Suite Leitfaden für Version 8.2

Werbung
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite
Leitfaden für Version 8.2
Inhalt
Datenschutzverletzungen durch Insider gefährden die Sicherheit der Unternehmens-IT ................................ 2
Warum DeviceLock? ................................................................................................................................................... 5
Was ist so besonders an DeviceLock? ..................................................................................................................... 6
Wer braucht DeviceLock? ........................................................................................................................................... 7
Wie funktioniert DeviceLock? ................................................................................................................................... 10
Welche Computertypen schützt DeviceLock DLP? .............................................................................................. 11
Wer hat DeviceLock entwickelt? .............................................................................................................................. 11
Wo können Sie DeviceLock Software erhalten? ................................................................................................... 12
Technischer Support für DeviceLock ...................................................................................................................... 12
DeviceLock Bestellung und Preise .......................................................................................................................... 12
Kontaktinformationen................................................................................................................................................. 12
Webseite...................................................................................................................................................................... 12
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Datenschutzverletzungen durch Insider gefährden die Sicherheit der
Unternehmens-IT
In den letzten 10 Jahren haben Fortschritte in der Computertechnologie, Elektronik und
Telekommunikation, zusammen mit der „viralen“ Ausbreitung von „persönlichen“ Geräten, die von der
Unternehmens-IT verwendet und genehmigt werden, die Art und Weise dramatisch verändert, wie auf
„geschäftliche“ Daten zugegriffen wird, wie sie kommuniziert, geschützt und gespeichert werden.
Die bahnbrechende Transformation begann vor einem Jahrzehnt mit der explosionsartigen
Kapazitätserweiterung tragbarer USB-Speichergeräte, die immer einfacher zu bedienen waren, bequem in
die Tasche passten und immer kostengünstiger wurden. Mit USB- und anderen Flash-basierten
Wechselspeichergeräten wurde es viel einfacher, Daten mit Kollegen, Geschäftspartnern und Kunden
auszutauschen – und, einige Jahre später, sogar die gesamte Desktop-Umgebung buchstäblich auf einem
USB-Stick am Schlüsselbund mit sich zu tragen.
Mit der weiten Verbreitung von Web 2.0-Technologien sind soziale Medien für viele Unternehmen zu
einem wichtigen Tool geworden, um Geschäftsprozesse zu unterstützen und zu beschleunigen. Heute
nutzen Unternehmen soziale Medien sowohl intern als auch extern, um die Marke aufzubauen, das Image
zu verbessern und die Kundenbindung zu stärken, talentierte Mitarbeiter zu finden, das kollektive Wissen
der Mitarbeiter nutzbar zu machen, Entwicklungszyklen zu verkürzen und die Reaktionsfähigkeit der
technischen Supportprozesse zu verbessern. Personalmanager suchen nach Kandidaten für Jobs auf
LinkedIn und XING, Forschungs- und Entwicklungsteams veröffentlichen ihre Entwicklungsleitfäden auf
Unternehmens-Wikis, während Mitarbeiter im technischen Support kritische Probleme mit Kunden in
Echtzeit über Instant Messenger lösen.
Instant Messaging (IM) wurde zu einer weiteren unbezweifelbar nützlichen IT-„Utility“ für Organisationen
jeder Art. Das beste Beispiel ist Skype. Die Einfachheit und die automatische Selbstkonfiguration, die
Fähigkeit, Netzwerkperimeter zu überwinden, Multimedia-Anrufe in hoher Qualität zusammen mit großen
Kosteneinsparungen haben Skype zu einer wirklich unentbehrlichen Kommunikationsplattform weltweit
werden lassen. Statistiken aus dem Jahr 2011 zeigen, dass 35% aller Skype-Nutzer kleine Unternehmen
waren, die Skype als ihr primäres Kommunikationstool einsetzten.
In den Jahren 2007 bis 2009 tauchte eine neue Verkörperung von ultraportablen Speichergeräten auf –
„virtuelle Laufwerke“ in der „Cloud“. Sie waren über das Internet zugänglich oder konnten von dort in jeden
beliebigen Computer „eingesteckt“ werden und waren so einfach zu bedienen wie physische Festplatten.
Alternativ konnten sie über einen Webbrowser aufgerufen werden. Außerdem waren sie für die
persönliche Nutzung kostenlos. Google Drive, Dropbox, SkyDrive, Amazon S3 und viele andere Cloudbasierte File-Sharing-Services haben Benutzer von Unternehmensnetzwerken sofort mit ihren
Möglichkeiten berauscht, da die Speicherung und der Austausch von Dateien extrem einfach, schnell und
zuverlässig wurde – sowohl für die persönliche Nutzung als auch für geschäftliche Zwecke. Heute
erlauben die meisten Unternehmen, unabhängig von ihrer Größe, ihren Angestellten, File-SharingServices zu verwenden, um den Austausch von Informationen – innerhalb und außerhalb des
Unternehmens – zu vereinfachen.
In jüngster Zeit wurde das BYOD-Modell, „Bring Your Own Device“, zum „mobilen Steroid” der
Konsumerisierung der Unternehmens-IT. In manchen Branchen haben BYOD-Geräte bereits fast den
gesamten Personalbestand mobilisiert. Mitarbeiter können per Remote-VPN oder -Terminalsitzungen auf
E-Mail- und Geschäftsanwendungen des Unternehmens zugreifen, sowie auf Daten, die zentral auf den
Servern des Unternehmens gespeichert sind. Es ist nicht nur praktisch unmöglich, die Invasion der BYODGeräte in den Unternehmen zu stoppen, es wäre überdies kontraproduktiv, da der Einsatz privater Geräte
für geschäftliche Zwecke erwiesenermaßen die Produktivität und Zufriedenheit der Mitarbeiter steigert.
Allerdings bringen die fortschrittlichen Technologien und die IT-Konsumerisierung den Unternehmen nicht
nur Vorteile. Sie haben sich auch zu einem fruchtbaren Nährmedium für eine ganze Reihe neuer
Bedrohungen und Risiken für die Informationssicherheit von nie zuvor gesehenem Ausmaß und Schwere
entwickelt.
Diese Bedrohungen ergeben sich aus dem Zusammentreffen folgender Faktoren:

Firewalls, VPN, Virenschutz und andere Sicherheitstechnologien, die erfolgreich zum Schutz von
Unternehmensnetzwerken und -computern vor Bedrohungen aus dem Internet eingesetzt wurden,
boten praktisch keinen Schutz für lokal ungesicherte Geräte und Ports. Ihre
Sicherheitsmechanismen waren einfach nicht dafür konzipiert, einen frustrierten Mitarbeiter davon
abzuhalten, ein Flash-Laufwerk oder ein Smartphone in den USB-Port seines UnternehmensSeite 2 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Desktops zu stecken,
herauszuschmuggeln.
um
vertrauliche
Daten
herunterzuladen
und
sie
unentdeckt

Die sozialen Medien haben den Unternehmen nicht nur viele Marketingvorteile, sondern auch
viele Probleme für die IT-Sicherheit gebracht. Nicht nur wird durch die Nutzung von sozialen
Medien im Unternehmen mehr Netzwerkbandbreite benötigt, sind Mitarbeiter weniger produktiv
und unangemessenen Inhalten ausgesetzt, sondern es haben sich auch die Risiken für
Infektionen durch Malware und für den Austritt vertraulicher Informationen erhöht. Zu Infektionen
kommt es, wenn Mitarbeiter Dateien und Daten auf ihre Unternehmenscomputer herunterladen.
Zu Datenlecks kommt es, wenn Mitarbeiter zufällig oder absichtlich vertrauliche
Unternehmensdaten auf sozialen Websites oder auf anderen Zielen außerhalb des geschützten
Netzwerkperimeters des Unternehmens veröffentlichen oder hochladen.

Einerseits bietet Skype die höchstmögliche Sicherheit für Kommunikation in der Branche – alle
Anrufe, Chats und Dateiübertragungen durch Benutzer sind stark verschlüsselt mit einem
Algorithmus auf höchstem Niveau und einem proprietären Schlüsselmanagement-Protokoll, das
durch Man-in-the-Middle-Angriffe nicht verwundbar ist. Andererseits konzentriert sich das
benutzerzentrierte Design der Skype-Architektur ausschließlich auf Datensicherheit für
Endanwender. Skype schützt sie vor jeglicher Bedrohung und Kontrolle von außerhalb – sei es ein
Netzwerk, eine Anwendung auf demselben Computer oder das Betriebssystem. Die End-to-EndVerschlüsselung des Datenverkehrs von Skype kann von Sicherheits-Gateways oder
hostresidenter Software nicht mittels Proxy Funktionalität verwendet werden, wie es für StandardSSL-Tunnel praktiziert wird. Infolgedessen können herkömmliche IT-Sicherheitslösungen
Datenlecks über Skype nicht erkennen und blockieren. Ebenso wenig können solche Vorfälle zu
den Personen zurückverfolgt werden, die den Verstoß begangen haben. Im Netzwerk ist es nur
möglich, den Skype-Traffic von einem bestimmten Computer vollständig zu blockieren – aber
diese "Alles-oder-nichts"-Maßnahme würde den Einsatz von Skype als wertvolles
Kommunikationsmittel für Unternehmen völlig verhindern.

Heutige IT-Sicherheitsabteilungen halten den uneingeschränkten Zugriff von Mitarbeitern auf
Cloud-basierte Dateispeicher- und Sharing-Services für gefährlicher als die unkontrollierte
Verwendung von entnehmbaren Speichergeräten. Sobald ein Mitarbeiter ein Dokument mit
vertraulichen Unternehmensinformationen in sein privates Konto in einem Cloud-basierten
Speicher hochgeladen hat, verliert das Unternehmen die Kontrolle darüber, wem der Mitarbeiter in
Zukunft Zugriff auf dieses Dokument gewährt.

Die heute implementierten BYOD-Modelle haben eine Vielzahl neuer Bedrohungen für die ITSicherheit von Unternehmen geschaffen, die sich aus dem Privateigentum der BYOD-Geräte
ergeben. IT-Abteilungen kontrollieren sie nicht vollständig, müssen aber versuchen, ihre Nutzung
mit den verfügbaren Werkzeugen so gut wie möglich zu sichern. Wenn ein Mitarbeiter
Unternehmensdaten in der privaten Umgebung seines BYOD-Geräts verwendet oder speichert,
bedeutet dies bei den meisten heute verwendeten BYOD-Geräten, dass der Mitarbeiter ohne
irgendeine Kontrolle der IT-Abteilung Zugriff auf diese Daten gewähren oder sie versenden kann.
Selbst die meisten MDM (Mobile Device Management)-Sicherheitslösungen können nur RemoteKill- und/oder Remote-Wipe-Funktionen einsetzen, wenn das Gerät erneut im Netzwerk auftaucht,
aber das ist wirklich der allerletzte Ausweg für Geräte, die als verloren oder gestohlen gemeldet
wurden. Keine dieser Maßnahmen kann ungewollten Datenaustritt verhindern, ganz zu schweigen
von den vorsätzlichen Datenlecks.

Ein grundlegender Faktor für die IT-Sicherheit ist schließlich, dass die Cyberkriminalitätsbranche
aus gestohlenen Daten ein Geschäftsmodell gemacht hat: Es werden nicht nur Prozesse gestört,
Daten gelöscht und Benutzer schikaniert, sondern das Ziel der Cyberkriminellen ist jetzt und in
Zukunft der finanzielle Gewinn aus dem Verkauf wertvoller Informationen, die von Einzelpersonen,
Unternehmen und Regierungsorganisationen gestohlen wurden – alles von persönlichen
Kreditkarten und Passwörtern über geistiges Eigentum bis hin zu nationalen Geheimnissen. Da
das Ökosystem der Cyberkriminellen sich immer mehr auf Informationen orientiert, zielen die
Technologien und Tools, die Cyberdiebe einsetzen, rein auf Daten ab. Aus diesem Grund
enthalten moderne Malware-Attacken komplexe Komponenten zur Ausschleusung von Daten,
deren Aufgabe darin besteht, auf verdeckte Weise die von infizierten Unternehmenscomputern
und anderen Geräten erfassten Daten an Sammelstellen im „Dark Web“ des Internets zu
übertragen.
Seite 3 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Zu einem großen Teil hat diese „Jagd auf Daten“ zu dem Anstieg der Schäden durch Cyberkriminalität für
1
die globale Wirtschaft geführt, der sich insgesamt auf über 240 Milliarden Euro jährlich beläuft .
Und es ist das kumulative Ergebnis der oben genannten Bedrohungsvektoren, dass herkömmliche ITSicherheitslösungen, die dafür entwickelt wurden, IT-Infrastrukturkomponenten zu schützen, gegen diese
neue Art von Angriffen praktisch hilflos sind.
Infolgedessen nehmen Datenschutzverletzungen immer mehr zu. Gemäß der Datenbank über weltweite
Sicherheitsverletzungen, die von Risk Based Security geführt wird, erreichte die Anzahl registrierter
2
Vorfälle in den ersten neun Monaten 2014 die Zahl von 904 Millionen und überstieg damit die Gesamtzahl
des Jahres 2013 um mehr als 10%.
3
Im Jahresbericht „2014 Cost of Data Breach Study: Global Analysis“ schätzt das Ponemon Institute die
durchschnittlichen Gesamtkosten einer Datenschutzverletzung für Unternehmen in den USA auf 5,85
Millionen USD, was einen Verlust von 201 USD für jeden kompromittierten Benutzerdatensatz bedeutet.
Es ist wichtig zu beachten, dass bei einem erheblichen Prozentsatz aller Datenschutzverletzungen Insider
beteiligt sind – Mitarbeiter und andere legitimierte Nutzer von Unternehmens-IT-Systemen. In demselben
Bericht über die Kosten von Datenschutzverletzungen hat das Ponemon Institute darauf hingewiesen,
dass 30% aller Datenschutzverletzungen im Jahr 2013 durch menschliche Fehler bei der Behandlung von
Daten verursacht wurden.
Der Umfang und die Schwere von Insider-Datenlecks lassen sich auf Schwächen der menschlichen Natur
zurückführen - Fehler, Nachlässigkeit, Fehlverhalten, oder wenn Nutzer zu Opfern von SocialEngineering-Angriffen werden. Das unvorhersehbare Verhalten des Menschen, das sehr vielen DatenleckSzenarien zugrunde liegt, wird sich nie ändern, trotz strikter Regulierungen im Unternehmen, spezieller
Schulungen, administrativer Sanktionen und Strafen.
4
Nach Angaben von Privacy Rights Clearinghouse standen von allen Datensätzen, im vergangenen Jahr
in den USA infiziert wurden, 78% im Zusammenhang mit Insider-Vorfällen.
5
In dem Bericht von IT Governance Ltd., „Data Protection Compliance - 2014 Research Report“ , basierend
auf der Analyse von Verstößen gegen das Datenschutzgesetz in Großbritannien von Januar 2013 bis
Oktober 2014, hat sich herausgestellt, dass „Fehler und Fahrlässigkeit von Mitarbeitern der Hauptgrund für
Datenschutzverletzungen waren“. 32% aller Vorfälle waren darauf zurückzuführen, dass persönliche oder
vertrauliche Daten fälschlicherweise veröffentlicht oder an den falschen Empfänger gesendet wurden, und
in 24% aller Vorfälle waren es Daten oder Mobilgeräte, die verloren gingen.
Gleichzeitig werden in jedem Unternehmen die meisten Informationen von vertrauenswürdigen
Mitarbeitern erstellt, verarbeitet und genutzt. Da diese hauptsächlich über Endpunkt-Computer an ihrem
Arbeitsplatz mit den Daten interagieren, sind Windows-PCs, seit kurzem ergänzt durch immer mehr Macs
mit Apple OS, populäre Tablet-Computer und andere BYOD-Geräte, zu kritischen Knotenpunkten der ITInfrastruktur geworden, an denen der größte Teil der vertraulichen und sensiblen Unternehmensdaten
erstellt, verwendet und gespeichert wird. Wenn das Unternehmen den Zugriff auf Daten und den Transfer
von Daten von Endpunkt-Computern nicht kontrolliert, führt dies unmittelbar zu kostspieligen Datenlecks,
die direkt von Insidern verursacht oder ausgelöst werden.
1
Grant Thornton Ireland, Cybercrime Report, April 2014 www.grantthornton.ie/db/Attachments/Cybercrime-020414.pdf
http://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf
3
http://public.dhe.ibm.com/common/ssi/ecm/en/sel03027usen/SEL03027USEN.PDF
4
https://www.privacyrights.org/data-breach
5
http://www.itgovernance.co.uk/data-protection-compliance-report.aspx
2
Seite 4 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Warum DeviceLock?
Die wachsende Bedrohung durch Insider-Datenlecks kann nicht durch herkömmliche netzwerk- und
infrastrukturzentrierte Sicherheitslösungen neutralisiert werden, da diese nicht dafür konzipiert wurden,
Datenströme, Datenoperationen und Datenobjekte zu erkennen und zu steuern. Auch können sie die
Bedeutung und Wichtigkeit des Inhalts der Daten nicht erkennen und schützende Aktionen auf der
Grundlage ihres Inhalts, ihres Wertes und ihrer Vertraulichkeit durchsetzen.
Zur Verhinderung von Datenlecks über Endpunkte im Unternehmen sollte eine IT-Sicherheitslösung
datenzentrierte Sicherheitsmechanismen nutzen:

Erstens sollte sie den Sicherheitsfokus vom Perimeter des Unternehmensnetzwerks hin zu jedem
einzelnen Computer in jedem möglichen Betriebsmodus verschieben – im Büro/Netzwerk, zu
Hause oder unterwegs.

Zweitens reicht es nicht aus, den allgemeinen Zugriff durch Benutzer auf Computer, Netzwerk und
Anwendungen zu kontrollieren. Die Lösung muss auch den Zugriff auf Daten und deren
Übertragung kontrollieren, sowie interne und ausgehende Datenflüsse auf dem Computer, die für
Datenlecks anfällig sind. Die Implementierung dieser kontextuellen Kontrollen über Aktionen mit
Daten, die auf Kriterien wie wer, wie, woher, wohin, wann basieren, sind genauso notwendig wie
alle anderen Sicherheitskriterien.

Um schließlich das Prinzip der minimalen Rechte bei der Verwendung von Daten durchzusetzen,
sollte die Lösung auch den Inhalt der Daten überprüfen und filtern, die übertragen werden, auf die
zugegriffen wird und die gespeichert werden, um letztendlich entscheiden zu können, wie mit der
jeweiligen Datentransaktion umzugehen ist; ob sie erlaubt, blockiert, entschärft, auditiert oder
schattenkopiert wird oder ob eine Warnmeldung erstellt werden soll.
Genau diese Anforderungen bilden die Grundlagen der Endpoint DLP-Lösung, die von DeviceLock
entwickelt wurde.
DeviceLock DLP implementiert und koordiniert effektiv einen umfassenden Satz kontextbezogener und
inhaltsabhängiger Kontrollen in Bezug auf die Verarbeitung (Data in Use), Übertragung (Data in
Motion) und Speicherung (Data at Rest) von Daten, die speziell dafür konzipiert wurden,
Informationslecks von Unternehmenscomputern zu verhindern, ohne normale und genehmigte
Geschäftsprozesse zu unterbrechen.
DeviceLock DLP enthält einen leichtgewichtigen DLP-Agenten, der auf dem geschützten Computer oder in
virtualisierten OS-Sitzungen ausgeführt wird. DeviceLock wird über Active-Directory-Gruppenrichtlinien
oder eher traditionelle zentrale Managementkonsolen für LDAP-Netzwerke, Arbeitsgruppen oder
eigenständige Systeme verwaltet. Der DeviceLock Agent wird für Anwender und Anwendungen
transparent ausgeführt und schützt Endgeräte zuverlässig vor unkontrolliertem Datenzugriff und -transfer
über lokale Ports, Peripherie und Kanäle sowie über Netzwerkkommunikation.
Seite 5 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Zur Vermeidung von Lecks bei „Data at Rest“, die auf Endgeräten und im Netzwerk des Unternehmens
gespeichert sind, scannen der DeviceLock Discovery Server und seine Discovery Agents den Inhalt von
Dateien, die sich auf Netzwerkfreigaben, Speichersystemen und Windows-Computern innerhalb und
außerhalb des Unternehmensnetzwerks befinden, um Dokumente mit gefährdetem vertraulichen Inhalt zu
finden und sie automatisierten Korrekturmaßnahmen zu unterziehen.
Die Lösung ist einfach, aber skalierbar und bedienerfreundlich, da die Bereitstellung, das
Richtlinienmanagement und die Verwaltung von DeviceLock Agenten von dem Microsoft Active Directory
des Unternehmens über seine native Konfigurationsfunktion durchgeführt werden kann – den
Gruppenrichtlinien.
Indem DeviceLock DLP Datenverluste über Endpunkte im Unternehmen verhindert, hilft es den ITOrganisationen dabei, Informationssicherheitsrisiken zu senken und Richtlinien für die Verwendung von
Unternehmensdaten, behördliche Vorschriften und IT-Sicherheitsstandards einzuhalten.
Der Wert von DLP-Lösungen für das ROI (Return on Investment) wurde vom Ponemon Institute in ihrer
6
jüngsten Studie „2014 Cost of Cyber Crime Study“ verifiziert, aufgrund der Rückmeldungen von 59
großen multinationalen und US-Unternehmen, die im vergangenen Jahr Opfer von Cybercrime-Angriffen
wurden.
Was ist so besonders an DeviceLock?
Die Vorteile von DeviceLock DLP basieren auf seinen technischen Alleinstellungsmerkmalen –
Fähigkeiten, die andere DLP-Produkte entweder gar nicht unterstützen, die sie nicht tief genug einsetzen
oder die sie mit erheblichen Mängeln implementieren.
Der DeviceLock Agent verfügt branchenweit über die breiteste Palette kontextueller Kontrollen über lokale
Ports, über Peripherie-, virtuelle und umgeleitete Geräte, die Windows-Zwischenablage sowie über viele
beliebte Netzwerkanwendungen und Protokolle.
DeviceLock DLP kann von einer Active-Directory-Installation bereitgestellt und vollständig verwaltet
werden, ohne separaten DLP-Managementserver oder Microsoft-Anwendungsserver, der zusätzliche
„CALs“ erfordert, Tatsächlich verwendet DeviceLock Active Directory als Plattform für das DLPManagement, ohne jemals das Schema zu ändern, ohne Scripting, und ohne umständliche Workarounds
wie ADMx-Profile zu verwenden.
DeviceLock bietet nicht nur DLP für Windows-Computer, sondern auch einen Agenten für Apple Mac OSEndgeräte, der wesentliche Funktionen für die Kontrolle von Ports und Geräten unterstützt, die auch
bequem über die Gruppenrichtlinien von Microsoft Active Directory verwaltet werden können. Darüber
hinaus integriert sich der DeviceLock Agent für Mac mit Apples FileVault-Verschlüsselungsfunktion, um
Anwendern das Kopieren von Daten in einen Wechselspeicher nur dann zu erlauben, wenn diese von
FileVault verschlüsselt wurden.
DeviceLock bietet das umfassendste und skalierbarste Subsystem zur Protokollierung mit automatischer
Protokollerfassung in einer zentralen MSSQL- oder SQL-Expressdatenbank, inhaltsabhängigem
Shadowing von Daten und integrierter Volltextsuche.
DeviceLock
verhindert
Datenlecks
über
den
Druckkanal
durch
eine
druckerund
anwendungsunabhängige Technologie zum Filtern von Content, die es auch ermöglicht, dass alle
Schattenkopien von gedruckten Dokumenten als durchsuchbare PDF-Dateien gespeichert werden –
unabhängig von ihren Originalformaten. Es ist wichtig anzumerken, dass DeviceLock die Kontrolle über
das Drucken von Dokumenten erzwingt, unabhängig davon, ob sie bereits als Dateien im Dateisystem
gespeichert wurden, eine Funktion, die von anderen DLP-Produkten nicht unterstützt wird.
Bei Instant Messaging-Anwendungen, die von DeviceLock kontrolliert werden, wird nicht nur der Inhalt von
Live-Chat-Sitzungen, sondern auch ausgehende Dateien inhaltlich geprüft und gefiltert, bevor ihre
Übertragung zugelassen wird, wenn sie die Datenregeln befolgen.
Die Kontrolle über die Kommunikation via Skype in DeviceLock umfasst die Filterung des Inhalts, die
Protokollierung und das Schattenkopieren ausgehender Chat-Nachrichten und -Dateien sowie die
identitätsbasierte Kontrolle von „Telefongesprächen“ über Skype-Medien.
Zu den einzigartigen Vorteilen von DeviceLock‘s endpunktresidenten OCR-Funktionen (optische
Zeichenerkennung) innerhalb von inhaltsbasierende Regeln im Vergleich zu Server- oder Gateway6
http://www8.hp.com/us/en/hp-news/press-release.html?id=1815969
Seite 6 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
basierten OCR-Lösungen zählt z.B. die Fähigkeit, das Austreten vertraulicher Daten in Bildern über lokale
Datenkanäle auf dem Endgerät zu verhindern, sowie auf mobilen Computern, wenn sie außerhalb des
Unternehmensnetzwerks verwendet werden.
Der uneingeschränkte Zugriff von Mitarbeitern auf Cloud-basierte Dateispeicher-/Sharing-Services gilt als
noch gefährlicher als die unkontrollierte Verwendung von entnehmbaren Speichergeräten. Mit DeviceLock
können Unternehmen den Inhalt der Daten untersuchen und einschränken, die ihre Angestellten von
Unternehmensrechnern aus auf so beliebte Dienste wie Dropbox, OneDrive (SkyDrive), Google Drive,
Amazon S3 und andere hochladen.
Darüber hinaus bietet die Funktion DeviceLock Virtual DLP inhaltsabhängige Endpoint DLP für BYODLösungen auf der Basis von remote Virtualisierungsplattformen wie Microsoft RDS, Citrix XenDesktop und
VMware View. Citrix und VMware haben DeviceLock DLP als Citrix® Ready bzw. VMware® Ready
zertifiziert.
Zusammengenommen schaffen die technischen Alleinstellungsmerkmale von DeviceLock DLP, das
inkrementelle Lizenzierungsmodell und die attraktive Preisgestaltung einen einzigartigen Wert für Kunden
und bieten gegenüber konkurrierenden Angeboten mehrere Vorteile:

Da mehr Datenkanäle und Kommunikationen an Endgeräten auf der Ebene von Kontext und
Inhalt geschützt sind, sind mehr Datenleck-Szenarien gesichert. Einfach gesagt, bietet der
DeviceLock Agent bessere präventive DLP-Kontrollen als seine Konkurrenten.

Mit DeviceLock besteht keine Notwendigkeit, eine separate Plattform für das DLP-Management zu
verwenden, da DeviceLock-Agenten zentral bereitgestellt und nativ über die Gruppenrichtlinien
von Microsoft GPMC vollständig verwaltet werden können – ein Tool, das jedem Microsoft
System- und Security-Administrator bekannt ist. Daher ist DeviceLock einfacher zu erlernen, zu
implementieren und zu verwalten als jede andere DLP-Lösung.

Dank seiner nativen Managementintegration mit Active-Directory-Gruppenrichtlinienobjekten
skaliert DeviceLock DLP nahtlos von Bereitstellungen für kleine und mittelständische bis hin zu
großen Unternehmen. Im Wesentlichen ist DeviceLock DLP so skalierbar wie Microsoft Active
Directory.

Investitionen in DeviceLock-Produkte sind vollständig geschützt, weil DeviceLock DLP
inkrementelle funktionale Upgrades von der grundlegenden Option der Port-Geräte-Kontrolle bis
hin zu der vollen inhaltsabhängigen Endpoint DLP Suite unterstützt. Es ist wichtig zu beachten,
dass das Hinzufügen von Modulen weder die Neuinstallation von DeviceLock Agenten auf
Endgeräten noch Änderungen an der Infrastruktur im Netzwerk des Kunden erfordert.

Und schließlich ist DeviceLock DLP, mit seiner über 20-jährigen Wachstumsgeschichte auf dem
internationalen Markt und mit Kunden aus sensiblen Branchen, dem Verteidigungssektor und
Regierungsbehörden in mehr als 100 Ländern, ein bewährtes, preisgekröntes und
vertrauenswürdiges Produkt für Informationssicherheit..
All diese Vorteile machen DeviceLock DLP zu der Endpoint-DLP-Lösung mit dem besten Preis-LeistungsVerhältnis, mit der Unternehmen jeder Größe und aus jeder Branche Unternehmenscomputer vor InsiderDatenlecks schützen und gleichzeitig die Einhaltung von Datenschutzrichtlinien, Regierungsvorschriften
und Industriestandards gewährleisten können.
Wer braucht DeviceLock?
Zu dem schnell wachsenden Kundenstamm von DeviceLock zählen Unternehmen, die auf die sichere
Handhabung von vertraulichen Kunden- und Unternehmensdaten geprüft werden, Regierungsbehörden,
die geheime Informationen verwalten, und professionelle Dienstleistungsfirmen und andere kleine und
mittlere Unternehmen, die den Zugriff auf Geräte und andere Datenaustrittspunkte steuern müssen.
Hier sind ein paar Beispiele für die Verwendung von DeviceLock:

Kontrollieren Sie, welche Benutzer oder Gruppen Zugriff haben auf USB-, FireWire-, Infrarot-, COMund LPT-Ports; WLAN- und Bluetooth-Adapter; die Windows-Zwischenablage, jeden Druckertyp,
einschließlich lokale, virtuelle und Netzwerkdrucker; PDAs und Smartphones (Windows Mobile,
BlackBerry, iPhone, iPod Touch, iPad und Palm); DVD/CD-ROMs, Disketten- und andere
Wechsellaufwerke, MTP, Plug-and-Play- und virtuell abgebildete Geräte.
Seite 7 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2

Kontrollieren Sie, welche Benutzer oder Gruppen auf Netzwerkprotokolle und Anwendungen zugreifen
können (FTP, HTTP, SMTP, MAPI (Outlook), Telnet, SMB, Instant Messenger, Webmail-Services und
Soziale Netzwerke).

Aktivieren oder verweigern Sie den Zugriff individuell für Benutzer oder Gruppen, um Informationen
aufgrund von verifizierten Dateitypen zu verwenden oder zu senden, sowie aufgrund von Textinhalten
von Daten in Dateien oder Sitzungen, die anhand von Schlüsselwörtern, Dokumenteigenschaften,
Oracle-IRM-Tags und regulären Ausdrücken erkannt werden. Diese und andere Arten von Filterregeln
können mit booleschen logischen Operatoren und numerischen Schwellenwerten kombiniert werden,
um Bedingungen für das Auslösen präziserer Filter und Korrekturergebnisse festzulegen. Zur
Erleichterung der Aufgabe, Inhaltsmuster zu spezifizieren, wird das Produkt mit Hunderten von vorab
konfigurierten, branchen- und länderspezifischen Schlüsselwort-Wörterbüchern sowie RegExpVorlagen
für
allgemeine
Typen
vertraulicher
Informationen
ausgeliefert,
wie
etwa
Sozialversicherungsnummern, Kreditkarten, Bankkonten, Adressen, Personalausweisen usw. Sie
können auch benutzerdefinierte Schlüsselwort-Wörterbücher und Vorlagen mit regulären Ausdrücken
definieren – entweder indem Sie diese neu erstellen oder indem Sie die im Produkt bereits
vorkonfigurierten anpassen. Die Genauigkeit der Inhaltserkennung wird durch morphologische
Analyse von Schlüsselwörtern in acht verbreiteten Sprachen erhöht.

Erkennen und schützen Sie vertrauliche Daten, die in grafischer Form präsentiert werden, mit einer
integrierten OCR-Engine (optische Zeichenerkennung), die Textteile in über 25 Sprachen aus Bildern
in über 30 grafischen Dateiformaten extrahiert und untersucht, sowie aus Bildern, die eingebettet sind
in Dokumenten, Dateien, Archiven, E-Mails, Instant Messages, Posts in sozialen Netzwerken,
Screenshots, etc.

Schützen Sie „Data at Rest“ des Unternehmens mit DeviceLock Discovery: Es scannt automatisch
Daten auf Netzwerkfreigaben, in Speichersystemen und auf Windows-Endgeräten. Discovery findet
Dokumente mit gefährdeten vertraulichen Inhalten und bietet Optionen, um sie mit
Korrekturmaßnahmen zu schützen. Und es werden Verfahren für das Management von Vorfällen mit
Warnmeldungen in Echtzeit für SIEM-Systeme (Sicherheitsinformations- und Ereignisverwaltung)
und/oder Datensicherheitsteams im Unternehmen eingeleitet.

Kontrollieren Sie den Zugriff auf Geräte und Protokolle abhängig von Tageszeit und Wochentag.

Definieren Sie, welche Arten von Daten (Dateien, Kalender, E-Mails, Aufgaben, Notizen usw.)
zwischen Unternehmens-PCs und persönlichen mobilen Geräten (iOS, Windows Mobile und Palm)
synchronisiert werden dürfen.

Definieren Sie verschiedene Online- vs. Offline-Sicherheitseinstellungen für den gleichen Benutzer
oder die gleiche Benutzergruppe.

Erkennen Sie Wechsellaufwerke, die verschlüsselt sind mit Windows BitLocker To Go™, Apple® OS X
FileVault, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt® (DCPPE), TrueCrypt®, PGP® Whole
Disk Encryption, Infotecs SafeDisk®, Lexar® Media S1100/S3000 und wenden Sie spezielle
„verschlüsselte“ Zugriffsberechtigungen auf sie an.

Autorisieren Sie nur bestimmte USB-Geräte, die unabhängig von anderen Einstellungen nicht gesperrt
werden, und überwachen und schattenkopieren Sie dennoch Dateiaktivitäten, die diese Geräte
verwenden.

Gewähren Sie Benutzern zeitweise sicheren Zugriff auf bestimmte USB-Geräte, die ansonsten durch
eine Richtlinie blockiert sind, wenn keine Netzwerkverbindung besteht, indem Sie den Benutzern
Zwei-Schritt-Zugriffscodes über das Telefon zur Verfügung stellen, die den Zugriff auf die beantragten
Geräte vorübergehend freigeben, für einmaligen Zugriff oder bis zur Dauer von einem Monat.

Identifizieren Sie eine spezifische DVD/BD/CD-ROM über die Datensignatur eindeutig und autorisieren
Sie schreibgeschützten Zugriff darauf, auch wenn DeviceLock das optische DVD/BD/CD-ROMLaufwerk ansonsten blockiert hat.

Schützen Sie sich gegen Benutzer mit lokalen Administratorrechten, so dass sie den DeviceLock
Service nicht deaktivieren oder von ihren Rechnern entfernen können, wenn sie nicht in der
Zugriffskontrollliste der DeviceLock-Administratoren stehen.

Suchen Sie nach Text in allen schattenkopierten Dateien und Prüfprotokollen, die in dem zentralen
Repository gespeichert sind.

Setzen Sie Geräte in den schreibgeschützten Modus.
Seite 8 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2

Schützen Sie Datenträger davor, zufällig oder absichtlich formatiert zu werden. Erkennen und
blockieren Sie Hardware-Keylogger (USB und PS/2).

Kontrollieren Sie den Benutzerzugriff auf lokale Ports und Peripheriegeräte von Mac-Computern mit
Apple OS X-Versionen einschließlich Snow Leopard, Lion, Mountain Lion, Mavericks, Yosemite und El
Capitan.

Kontrollieren Sie die Benutzer-Kommunikation über gängige Netzwerkanwendungen und Protokolle
flexibel mit einem Modul, das eine DPI-Technologie (Deep Packet Inspection) lokal am Endgerät
verwendet, um Netzwerkverkehr zu erkennen und zu filtern, unabhängig von den verwendeten
Netzwerkports, indem Sie Nachrichten und Sitzungen rekonstruieren und Parameter für zu
übertragende Datenobjekte und Dateianlagen extrahieren. Diese können bestimmte Kontrollen
auslösen, basierend auf verifizierbaren Dateitypen, verwalteten IM- oder Telnet-Anwendungen,
Protokoll- und Netzwerkparametern sowie Whitelist-Aktivitäten nach Benutzer-Gruppe/SenderEmpfänger-IDs und Webressourcen-URLs. Darüber hinaus kann der Inhalt von extrahierten
Datenobjekten (z.B. Dateien, E-Mails usw.) weiter mithilfe von inhaltsabhängigen Richtlinienregeln
untersucht werden.

Stellen Sie Agenten, Berechtigungen und Einstellungen per Gruppenrichtlinie in einer Active-DirectoryDomain bereit.

Vereinheitlichen Sie das DLP-Richtlinienmanagement für Windows- und Mac-Computer auf einfache
und skalierbare Weise – über Gruppenrichtlinien aus dem unternehmensweiten Active Directory,
indem Sie das DeviceLock-Snap-In für die Microsoft GPMC (Gruppenrichtlinien-Managementkonsole)
verwenden.

Verwenden Sie das Standard-Windows-RSoP-Snap-In, um die gegenwärtig angewandte DeviceLockRichtlinie anzuzeigen, und auch um vorherzusagen, welche Richtlinie in einer bestimmten Situation
angewendet wird.

Kontrollieren Sie alles remote mithilfe einer zentralen DeviceLock Managementkonsole, die unter
anderem eine webbasierte Konsolenoption umfasst.

Nutzen Sie ein vollständiges Protokoll der Aktivitäten auf peripheren Ports, Geräten und gemanagten
Netzwerkprotokollen, wie etwa Uploads und Downloads durch Benutzer und Dateinamen im StandardWindows-Ereignisprotokoll.

Spiegeln Sie alle Daten (Shadowing), die auf externe Speichergeräte kopiert werden
(Wechseldatenträger, Disketten, optische DVD/BD/CD-ROM), PDAs und Smartphones (Windows
Mobile, iPhone, iPod Touch, iPad oder Palm OS), die über COM- und LPT-Ports übertragen oder über
gemanagte Netzwerkprotokolle übermittelt werden, selbst diejenigen, die ausgedruckt werden.

Speichern Sie die Shadowing-Daten auf einer zentralen Komponente eines bestehenden Servers und
jeder beliebigen ODBC-kompatiblen MSSQL-Infrastruktur.

Überwachen Sie Remoterechner in Echtzeit, indem Sie den Servicestatus des DeviceLock Agenten
(ob er läuft oder nicht, Version), die Übereinstimmung mit Richtlinien und die Integrität überprüfen.

Erzeugen Sie einen Bericht bezüglich der Berechtigungen und Einstellungen für ausgewählte
Endgeräte.

Erstellen Sie anhand der auf dem zentralen Repository gespeicherten Prüf- und Shadow-Protokolle
grafische Berichte.

Erzeugen Sie einen Bericht und/oder eine Ansicht, in dem/der die USB-, FireWire- und PCMCIA-Plugand-Play-Geräte angezeigt werden, die aktuell an Computer angeschlossen sind, und diejenigen, die
in der Vergangenheit jemals angeschlossen waren.

Erstellen Sie ein benutzerdefiniertes MSI-Paket für die Bereitstellung von DeviceLock Agenten mit
vordefinierten Richtlinien.
Seite 9 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Wie funktioniert DeviceLock?
DeviceLock DLP besteht funktionell aus zwei komplementären, aber unabhängigen Softwareprodukten:
DeviceLock Endpoint DLP Suite und DeviceLock Discovery. Die Produkte und ihre Module können in
verschiedenen Paketen lizenziert werden, so dass Kunden inkrementelle Upgrades von der
grundlegenden Lösung zur Gerätekontrolle bis hin zur umfassenden inhaltsabhängigen Endpoint DLPLösung vornehmen können.
Die grundlegende funktionale Komponente der DeviceLock Endpoint DLP Suite – DeviceLock® Core –
erzwingt kontextbezogene Kontrollen über lokale Datenkanäle. Dazu gehören auch periphere Geräte und
Ports, das Drucken von Dokumenten, Synchronisierung mit lokal angeschlossenen mobilen Geräten (wie
Smartphones und Tablets), Screenshots und Kopiervorgänge über die Windows-Zwischenablage.
Außerdem werden Key-Logger auf geschützten Computern erkannt und blockiert. Diese Komponente
umfasst auch alle erforderlichen Tools für das zentrale Management.
Eine andere Komponente der Endpoint Suite – NetworkLock™ – setzt DPI-Technologie (Deep Packet
Inspection) ein, um einfache und verschlüsselte Benutzerkommunikation über gängige
Netzwerkanwendungen und Protokolle zu kontrollieren, die verwendet werden für das Surfen im Internet
über Webbrowser, E-Mail und Webmail, Instant Messaging, Social Media, Cloud-basiertes File-Sharing,
FTP-Dateiübertragungen, SMB-Dateifreigaben und sogar Telnet-Sitzungen.
Eine weitere funktionale Komponente – ContentLock™ – führt im laufenden Betrieb (“on-the-fly“) eine
Inhaltsprüfung und Filterung von Dateien und anderen Datenobjekten durch: Auf geschützten Computern
wird dabei sowohl der Zugriff auf diese Daten, als auch deren versuchte Übertragung geprüft.
Zusätzlich zu diesen vorbeugenden Komponenten kann eine optionale administrative Berichtskomponente
– DeviceLock Search Server (DLSS) – zum Einsatz kommen, um Volltextsuchen im zentralen Prüf- und
Schattenprotokoll-Repository durchzuführen. DLSS zielt darauf ab, die arbeitsintensiven Prozesse der
Informationssicherheitsprüfung, Vorfallermittlungen und forensischen Analysen genauer, bequemer und
zeitsparender zu machen.
DeviceLock Core, NetworkLock, ContentLock und DLSS werden in verschiedenen Kombinationen
angeboten, die verschiedene funktionale Teilmengen der DeviceLock Endpoint DLP Suite implementieren.
Zur Vermeidung von Lecks bei „Data at Rest“, die auf Endgeräten und im Netzwerk des Unternehmens
gespeichert sind, scannt eine weitere Komponente zur Inhaltsuntersuchung namens DeviceLock
Discovery den Inhalt von Dateien, die sich auf Netzwerkshares, Speichersystemen und WindowsComputern befinden, um Dokumente mit gefährdetem vertraulichen Inhalt zu finden und unterzieht sie
konfigurierbaren automatisierten Korrekturmaßnahmen.
Seite 10 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Die modulare Architektur und die inkrementelle funktionale Lizenzierung machen DeviceLock DLP zu
einer praktischen und erschwinglichen Lösung für Unternehmen, unabhängig von Größe und Budget –
von kleinen Firmen bis hin zu großen Unternehmen.
Strukturell besteht DeviceLock DLP aus den folgenden Komponenten:

DeviceLock Agent – ein Endpoint DLP Agent, der alle Funktionstypen zur Verhinderung von
Datenlecks auf dem Hostcomputer durchführt. Dazu zählen Prüfung, Filterung und Erkennung von
Inhalten; Gerätekontrolle; Ereignisprotokollierung und Warnmeldungen sowie das Shadowing von
Daten.

DeviceLock Discovery Agent – ein dedizierter Softwareclient zur Erkennung von Inhalten für das
Scannen lokaler Dateisysteme und zugänglicher Netzwerkfreigaben auf Windows-Computern
(Desktops, Laptops oder Servern), die ansonsten nicht durch voll funktionsfähige DeviceLock
Agenten geschützt sind.

DeviceLock Discovery Server – ein Server zur Erkennung von Inhalten, der über das SMB/CIFSProtokoll auf Netzwerkfreigaben und Speichersystemen remote Dateien scannt und Probleme
korrigiert sowie DeviceLock Discovery Agenten bereitstellt und verwaltet.

DeviceLock Managementkonsolen – Zu den Optionen der Verwaltungskonsole zählen das SnapIn DeviceLock Group Policy Manager für Microsoft GPMC, DeviceLock Enterprise Manager,
DeviceLock Management Console und DeviceLock WebConsole. Die Managementkonsolen
dienen der Verwaltung von Zugriffs-, Prüf-, Shadow- und Warnmeldungs-Richtlinien und der
Administration von DeviceLock DLP-Komponenten. Kunden können verschiedene Konsolen je
nach Größe und Typ ihres Unternehmensnetzwerks auswählen.

DeviceLock Enterprise Server (DLES) – eine optionale Serverkomponente zur zentralen
Erfassung und Speicherung von Prüf- und Shadow-Protokollen, die von verwalteten DeviceLock
Agenten auf Endgeräten aggregiert wurden. DLES verwendet Microsoft SQL Server oder SQL
Express und sichere Ordnerstrukturen für die Speicherung seiner aggregierten Prüf- und ShadowDaten.

DeviceLock Search Server (DLSS) – eine optionale und separat lizenzierte Serverkomponente zur
Durchführung von Volltextsuchen in der zentralen Datenbank mit Prüf- und Shadow-Protokollen,
die von DLES verwaltet wird.
Welche Computertypen schützt DeviceLock DLP?
DeviceLock Agenten und DeviceLock Discovery Agenten schützen Desktops, Laptops und Server, auf
denen 32- und 64-Bit-Versionen von Windows NT/2000/XP/Vista/7/8/8.1/10 und Windows Server 20032016 ausgeführt werden.
DeviceLock Agent for Mac schützt Computer, auf denen die Apple OS X-Versionen Snow Leopard, Lion,
Mountain Lion, Mavericks, Yosemite, El Capitan und Sierra ausgeführt werden.
Darüber hinaus unterstützt DeviceLock DLP nahtlos verschiedene Virtualisierungsumgebungen:

In dem Modus, in dem DeviceLock Agenten auf Windows-Servern ausgeführt werden, die als
Hosts für remote Windows-Sitzungen oder für Desktop-Virtualisierung auf Plattformen wie
Microsoft RDS, Citrix XenDesktop/XenApp und VMware Horizon View verwendet werden, werden
die kontext- und inhaltsabhängigen DLP-Steuerelemente von DeviceLock Agenten auf jede Art
von angeschlossenen BYOD-Geräten „remote angewendet“, um Datenlecks in Sitzungen zu
verhindern, die auf diesen Virtualisierungsplattformen basieren. Citrix und VMware haben
DeviceLock DLP als Citrix® Ready bzw. VMware® Ready zertifiziert.

Jede vom DeviceLock Agenten geschützte Windows-Plattform kann als Gast-OS in lokalen
Hypervisor-basierten Lösungen ausgeführt werden, z.B. VMware Workstation, VMware Player,
Oracle VM VirtualBox und Windows Virtual PC.
Wer hat DeviceLock entwickelt?
DeviceLock wurde entwickelt von DeviceLock, Inc.
DeviceLock bietet seit seiner Gründung 1996 Softwarelösungen zur Kontrolle von Geräten und
Netzwerkendpunkten zur Prävention von Datenlecks für Unternehmen aller Größen und jeder Branche.
DeviceLock schützt über sieben Millionen Computer in über 80.000 Organisationen weltweit. Zu den
zahlreichen
Kunden
zählen
Finanzinstitute,
lokale
und
staatliche
Regierungsbehörden,
Seite 11 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
DeviceLock Europe GmbH
DeviceLock Endpoint DLP Suite – Leitfaden für Version 8.2
Verteidigungsunternehmen, geheime militärische Netzwerke, Anbieter im Gesundheitswesen,
Telekommunikationsunternehmen und Bildungseinrichtungen. DeviceLock Inc. ist ein internationales
Unternehmen mit Hauptsitz in San Ramon, Kalifornien (USA) und Niederlassungen in London (UK),
Ratingen (Deutschland), Mailand (Italien), Vancouver (Kanada) und Moskau (Russland).
Wo können Sie DeviceLock Software erhalten?
Eine kostenlose, voll funktionsfähige Demoversion erhalten Sie unter:
www.devicelock.com/dl/download.html.
Technischer Support für DeviceLock
Technischer Support ist verfügbar für Kunden von DeviceLock über E-Mail an [email protected].
Zusätzlich erhalten Sie auf unserer Webseite eine Fülle an Support-Informationen, einschließlich einer
Knowledge
Base
und
die
Beantwortung
von
häufig
gestellten
Fragen
(FAQ):
www.devicelock.com/de/support.html.
Für Kunden mit bestehender Wartung ist unser technischer Support auch telefonisch von Montag bis
Freitag, von 8 bis 17 Uhr unter +49(0)2102-131840 erreichbar.
DeviceLock Bestellung und Preise
Das DeviceLock Team steht Ihnen jederzeit telefonisch oder per Email für die Beratung und Auskünfte
rund um DeviceLock zur Verfügung.
Nehmen Sie bitte Kontakt mit uns auf, um ein individuelles und detailliertes Angebot von einem unserer
autorisierten DeviceLock Reseller zu erhalten.
Damit unsere Partner Ihnen ein individuelles und detailliertes Angebot erarbeiten können, geben Sie uns
bitte die genaue Anzahl der zu schützenden Arbeitsplätze/Endpunkte an (z.B. wie viele Windows Laptops,
Desktops und/oder Thinclients).
Kontaktinformationen
DeviceLock Europe GmbH
Halskestr. 21
40880 Ratingen, Deutschland
Telefon: +49 2102 131840
Fax:
+49 2102 1318429
Mail: [email protected]
Webseite
http://www.devicelock.de
Seite 12 von 12 | Stand: 01.03.2017
DeviceLock Europe GmbH | Halskestr. 21 | 40880 Ratingen | Fon: +49.2102.131840 | Fax: +49.2102.1318429 | [email protected]
[www.devicelock.de]
DeviceLock Europe GmbH. Alle Rechte vorbehalten ©1997-2017 DeviceLock, Inc. All rights reserved. DeviceLock is a registered trademark.
Herunterladen