• Deutsch
  • Français
  • English
  • Polski
  • Español
  • EgoSecure UK

EgoSecure Schutzfunktionen

Nach der Analyse des Datenflusses und der Ermittlung der Schwachstellen mit INSIGHT, können die Schutzmaßnahmen individuell mit 20 Schutzfunktionen konfiguriert werden. Diese Schutzfunktionen orientieren sich am C.A.F.E. MANAGEMENT PRINZIP.

Alle Funktionen sind in einer Lösung integriert, greifen auf nur eine Datenbank zu und werden durch eine zentrale Management-Konsole gesteuert. Es findet nur eine Installation statt, danach können die Funktionen entsprechend des Schutzbedarfs aktiviert werden. Eine spätere Anpassung des Schutzbedarfs bedarf keiner neuen Installation.

Hier können Sie sich die Broschüre zu den Funktionsbeschreibungen herunterladen.

 

Insight, Audit, Access Control, Filter, Encryption, Verschlüsselung

Die EgoSecure Schutzfunktionen für die Sicherheit Ihrer Daten

CORPORATE ANALYSIS

INSIGHT-Analysis

Damit die Schutzmaßnahmen optimal eingeführt werden, ermittelt das Modul INSIGHT zunächst die datensicherheitsrelevante Gesamtsituation im Unternehmensnetzwerk.

Die Ergebnisse dieser Analyse werden dann managementgerecht aufbereitet und in Grafiken und Tabellen dargestellt. Somit liefert INSIGHT die Fakten, die ein Gesamtbild der Datensicherheit ganz individuell für jedes Unternehmen und jede Organisation zeichnen. Die Darstellung erfolgt kumuliert, so dass Rückschlüsse auf die Tätigkeiten einzelner Benutzer nicht möglich sind. Die Daten in dieser Form sind optimal, um ganz gezielt die Schutzmaßnahmen einzurichten, die wirklich benötigt werden.

 

Erfahren Sie hier mehr zu INSIGHT.

INSIGHT-Audit

Audit macht die Datenflüsse im Detail sichtbar, zeigt mögliche Schwächen in den Schutzeinstellungen und ermöglicht die Ermittlung forensischer Informationen. Die Möglichkeit, diese Informationen zu generieren ist ein wichtiger Beitrag zur IT-Compliance und entspricht den Vorgaben von Gesetzen und Branchenregularien. Das Bundesdatenschutzgesetz schreibt eine Protokollierung z. B. zwingend vor. EgoSecure INSIGHT-Audit macht gleichzeitig die Verletzung der Persönlichkeitsrechte der Mitarbeiter unmöglich, in dem die Einsicht in Protokollierungsdaten durch ein 4 oder 6 Augen Prinzip geschützt wird.

ACCESS CONTROL

Device Management

Device Management ermöglicht eine klare Definition, wer welche Devices (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) nutzen darf und in welchem Umfang. Somit können alle diese Geräte genutzt werden, ohne dass dadurch Missbrauch oder der Verlust von Daten riskiert wird. Außerdem wird verhindert, dass Malware über die Schnittstellen ins Unternehmensnetzwerk geraten kann. Device Management bietet einen effektiven Schutz gegen „Angreifer von Innen“.

Cloud Access Control

Die Nutzung der Cloud hat viele Vorteile in Bezug auf die Flexibilität der Arbeit, da Daten überall zugänglich sein können. Besonders sensible Daten haben jedoch in der Cloud nichts verloren und manche Datentypen dürfen sogar von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Cloud Access Control kontrolliert, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.

Connection Access Control

Datenübertragungen sind heutzutage, neben den offiziellen Wegen über das Unternehmensnetzwerk, über viele Wege möglich – Bluetooth, WiFi, Modem, um nur die gängigsten zu nennen. Ein Unternehmen sollte jedoch kontrollieren, über welche Wege Daten das Unternehmen verlassen. Connection Access Control kontrolliert, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat.

FILTER

Content Analysis & Filter

Die Analyse von Inhalten und das Filtern von geheimen Informationen aus Daten, die die Firma verlassen sowie das Blocken von schadhaften Informationen bei eingehenden Daten, sind Bestandteile eines ganzheitlichen Sicherheitskonzeptes. Content Analysis & Filter bietet granularen und zuverlässigen Schutz bei der Datenkommunikation ohne die Arbeitsprozesse und den gewünschten Datentransfer zu behindern.

Antivirus

Eine Antivirus-Lösung bietet bewährten Schutz gegen anonyme Angreifer aus dem Internet. Wichtig ist, dass die Erkennungsrate möglichst hoch ist, also auf neue Viren und Trojaner sehr schnell reagiert wird. EGOSECURE DATA PROTECTION integriert eine Lösung, die nach vielen Testberichten die beste Lösung auf dem Markt ist und über eine anerkannt hohe Erkennungsrate verfügt.

Application Control

Application Control kontrolliert, welcher Benutzer welche Programme starten kann. Dadurch wird z. B. vermieden, dass Spiele oder unlizenzierte Softwareprodukte genutzt werden können, was Haftungsrisiken und wirtschaftliche Schäden verursacht. Viele Viren können ebenfalls geblockt werden, sogar meist schneller als Antiviren-Lösungen sie erkennen können.

ENCRYPTION 

Removable Device Encryption

Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie aber auch immer leichter verlieren bzw. stehlen kann. Removable Device Encryption stellt sicher, dass die Daten von Unbefugten nicht genutzt werden können. Die Verschlüsselung findet dateibasiert statt und es sind unterschiedliche Verschlüsselungsarten möglich, die auf einem Medium parallel genutzt werden können.

Full Disk Encryption

Mit Full Disk Encryption steht ein umfassender Schutz für alle Endgeräte zur Verfügung, mit der die komplette Festplatte oder Partitionen auf Sektorenebene sicher und effizient verschlüsselt werden. Zusätzlich bietet die Lösung auf Wunsch eine Pre-Boot Authentifizierung, die Benutzer bereits vor dem Start des Betriebssystems authentifiziert. Eine automatische Erkennung von neuen Festplatten im integriertem Verschlüsselungschip, blitzschnelle Initialverschlüsselung und ein zentrales Management sorgen für eine reibungslose Integration in bestehende IT-Infrastrukturen.

Pre-Boot Authentication

Pre-Boot Authentication sorgt dafür, dass die Anmeldung bei Windows und damit verbundene Verschlüsselungen, wie z. B. die Festplattenverschlüsselung, durch den Umbau der Festplatten, dem Starten von USB/CD oder dem Austausch des Betriebssystems nicht manipuliert oder umgangen werden können. Die Anmeldung an das entsprechende Endgerät findet dabei unmittelbar nach dem BIOS-Ladeprozess, jedoch vor dem Start des Betriebssystems, statt. Dabei werden neben Passwörtern auch sehr viele Smart-Cards als Anmeldesicherheit unterstützt. Enterprise-Features wie Help-Desk, Selbstinitialisierung und vieles mehr stehen ebenfalls zur Verfügung. Die Anmeldemasken können an jeweilige Kunden angepasst werden.

Folder Encryption

Folder Encryption schützt zum einen Daten beim Verlust von Notebooks oder Festplatten, zum anderen aber auch individuell definierte sensible Daten, wenn mehrere Benutzer auf einen Rechner zugreifen können. Sehr geheime Managementdaten können so z. B. auch vor dem Zugriff von Mitarbeitern mit sehr vielen Rechten – z. B. Mitarbeiter der IT-Abteilung – geschützt werden.

Cloud / Network Encryption

Mit Cloud Encryption können Ordner in der Cloud verschlüsselt werden. Die Verschlüsselungs-Keys verbleiben dabei im Unternehmen und werden niemals in der Cloud gespeichert. Das ist ein deutlicher Vorteil gegenüber Verschlüsselungslösungen, die die Cloud-Speicherdienste selbst anbieten.

Android / iOS Encryption

Die Verschlüsselung für iOS und Android Devices bietet per App dateibasierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts mobiler Geräte. Die Entschlüsselung findet per Passworteingabe statt.

Mail Encryption

Mit Mail Encryption ist der gesicherte Nachrichtenaustausch möglich, ohne dass auf dem Empfänger- oder Sender-PC eine Software-Installation nötig ist. Verschlüsselte und elektronisch signierte Nachrichten lassen sich in gewohnter Umgebung senden und lesen. Auch der verschlüsselte Transport übergroßer Mails kann einfach realisiert werden.

MANAGEMENT

Mobile Device Management

Mobile Endgeräte, wie z.B. auch Tablets oder Smartphones, nehmen immer weiter zu. Natürlich müssen sie auch in der Sicherheitsarchitektur berücksichtigt werden. Mobile Device Management sorgt für die intelligente Integration mobiler Endgeräte und unterstützt auch die Betriebssysteme Android und iOS.

Inventory

zunächst einmal kann man mit Intentory sehen, welche Hardware- und Softwareprodukte auf dem Rechner im Unternehmensnetzwerk installiert sind. Viel wichtiger sind jedoch die Funktionen in Inventory die es erlauben, Veränderungen zu sehen und zu analysieren sowie alarmiert zu werden, wenn sich etwas ändert. Auch der Zustand der Hardware kann angezeigt und so zuverlässig auf Probleme hingewiesen werden.

Secure Erase

Secure Erase stellt sicher, dass gelöschte Dateien nicht wiederhergestellt werden können, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Dafür stehen vielfältige Löschmöglichkeiten zur Verfügung. Auch bei Verkauf oder bei der endgültigen Ausmusterung von Hardware kann man mit Secure Erase sicher sein, dass man sich wirklich nur von der Hardware trennt.

Green-IT

Intelligentes Powermanagement hilft dabei, die Endgeräte effizient zu betreiben indem nur dann Energie verbraucht wird, wenn der Rechner auch tatsächlich genutzt wird. Green-IT sorgt dafür, dass die Betriebskosten der IT gesenkt werden, die IT einen wichtigen Beitrag zur Umweltbilanz liefert und dass für die Einführung von EgoSecure Data Protection ein schneller ROI erreicht wird.

 

Sie haben Fragen zu unseren Schutzfunktionen? Dann kontaktieren Sie uns!

0

Your Cart