15.03.2016 - CoSoSys Endpoint Protector: Fear the Web, Fight the Leakage!

Mit weltweit mehr als 3 Mrd. aktiven Nutzern ist das Internet in den vergangenen 10 Jahren zum wichtigsten Informations- und Kommunikationsmedium unserer Zeit avanciert und hat sich sowohl im privaten als auch im beruflichen Umfeld als unverzichtbarer Dreh- und Angelpunkt für jegliche Belange etabliert.
Besonders deutlich zeigt sich der Einfluss der vernetzten Welt im Business-Kontext. Die gewerbliche Nutzung des World Wide Web hat branchenübergreifend zu einer grundlegenden Reorganisation von Arbeitsprozessen geführt, mit der Unternehmen heute eine markante Steigerung ihrer Arbeitsproduktivität und wirtschaftlichen Leistungsfähigkeit realisieren. Ein Geschäftsleben ohne Datenautobahn ist vielerorts kaum noch vorstellbar – und das trotz aller Risiken, die mit der Nutzung einhergehen.

Getreu der Redewendung „Wo viel Licht ist, ist auch viel Schatten“ hat auch das Web schnell seine dunkle Seite offenbart. Cyber-Angriffe, Identitätsdiebstahl, Malware, Spam und Datenklau – diese Begriffe stehen symbolisch für das hässliche Gesicht der glorreichen Internet-Technologie und sind längst zum festen Bestandteil unseres täglichen Sprachgebrauchs geworden. Weltweit investieren Unternehmen große Summen in umfangreiche Schutzmaßnahmen zur hermetischen Abschirmung ihrer digitalen Infrastrukturen. Der Fokus richtet sich dabei meist auf die Absicherung von Serversystemen und öffentlich zugänglichen Datenspeichern. Dieses Vorgehen hat sich in der Praxis zwar einerseits als sinnvoll und definitiv unerlässlich erwiesen, lässt andererseits aber einen weiteren Sicherheitsaspekt vollkommen unberücksichtigt.

Laut einer aktuellen NIFIS-Studie spielen heute nicht nur externe Bedrohungen eine Rolle bei der IT-Sicherheit sondern zunehmend auch unternehmensinterne Faktoren, die von den gegenwärtigen Präventionsmaßnahmen i.d.R. nicht erfasst werden. Noch immer schenken Unternehmen der Absicherung ihrer Netzwerk-Endpoints viel zu wenig Aufmerksamkeit und nehmen damit die Existenz riskanter Datenlecks fahrlässig in Kauf. Den Untersuchungsergebnissen zufolge geht die größte Gefahr in diesem Zusammenhang von der eigenen Belegschaft aus. Häufig haben Mitarbeiter uneingeschränkten Zugriff auf Unternehmensdaten, um ihre täglichen Aufgaben erledigen zu können. Wie und wofür diese Daten letztendlich genutzt und wo sie anschließend gespeichert werden, wird jedoch kaum kontrolliert.

In einer Zeit, in der unsere Arbeitsweise immer stärker von mobilen Speichermedien und modernen Lifestyle-Devices bestimmt wird und viele Unternehmen sogar die Nutzung von privaten Endgeräten im Job gestatten (bring-your-own-device), wird es immer schwieriger, die betrieblichen Datenströme zu überwachen und den Schutz sensibler Unternehmensdaten zu gewährleisten.

Mit CoSoSys Endpoint Protector erhalten IT-Verantwortliche eine leistungsstarke „Out-of-the-Box“-Lösung, die alle relevanten Aspekte zur Entwicklung einer geeigneten Sicherheitsstrategie in diesem Szenario abdeckt. Endpoint Protector bietet Ihnen proaktiven Schutz vor Gerätemissbrauch, infizierten Datenträgern, Datendiebstahl und Datenverlust und gewährleistet gleichzeitig uneingeschränkte Produktivität bei der täglichen Arbeit.
Der Whitelisten-basierte Ansatz ermöglicht Ihnen ein intuitives Geräte- und Endpunkte-Management, mit dem Sie leicht regeln und nachvollziehen können, welche Geräte in Ihrem Unternehmen eingesetzt werden und welche Benutzer Daten transferieren. Das CoSoSys-Sicherheitscenter steht Ihnen als Hardware-/ virtuelle Appliance oder Cloud-Lösung zur Verfügung und ist mit Windows, Mac, Linux, VMware, iOS und Android kompatibel. Das umfangreiche Sicherheitssystem lässt sich mit relativ geringem Aufwand in Ihre bestehende Infrastruktur implementieren und ist schon nach wenigen Minuten betriebsbereit.
Endpoint Protector ist ein Must-Have für jedes Unternehmen - Lesen Sie hier warum!

Endpoint Protector liefert Ihnen alle Spezialwerkzeuge, die Sie zum Schutz Ihrer gesamten Unternehmens-IT benötigen. Die innovative Drei-in-Eins-Lösung setzt sich wie folgt zusammen:

Device Control
Device Control bietet Ihnen betriebssystemübergreifende Schnittstellensicherheit für sämtliche Desktop-Arbeitsplätze und Notebooks in Ihrem Unternehmensnetzwerk. Das Modul schützt Sie vor Gefahren, die durch tragbare, möglicherweise mit Malware infizierte, Datenträger entstehen und stoppt Datenverlust aufgrund versehentlich oder mutwillig gelöschter Dateien.
Mit Device Control lassen sich u.a. folgende Geräte und Schnittstellen zuverlässig kontrollieren und über ein zentrales Dashboard aktivieren bzw. deaktivieren:
USB-Geräte, Speicherkarten, CD/DVD-Brenner, Festplatten, Drucker, Kartenleser, Webcams, WiFi-Cards, Digi-Cams, div. Apple & Android Devices, FireWire-Geräte, div. Media Player, biometrische Geräte, Bluetooth-Devices, ZIP-Laufwerke u.v.m.

Content Aware Protection
Content Aware Protection ist Bestandteil der Endpoint Protector DLP Suite (Data Loss Prevention) und schützt Sie vor Gefahren, die beim Datentransfer von und zu Speichergeräten, Anwendungen und diversen Online-/ Cloud-Diensten drohen.
Mit diesem Modul definieren Sie unkompliziert und schnell flexible Sicherheitsrichtlinien für einzelne Benutzer und Geräte oder ganze Gruppen und Abteilungen und erlauben bzw. unterbinden so gezielt den Datentransfer von/zu den unter „Device Control“ genannten Schnittstellen und Geräten sowie u.a. folgendenden Diensten und Anwendungen:
E-Mail-Clients: Outlook, Lotus Notes, Thunderbird u.v.m. - Web Browser: IE, Firefox, Chrome, Safari u.v.m. - Instant Messaging: Skype, ICQ, Yahoo Messenger u.v.m. - Cloud-Services & File-Sharing: Dropbox, iCloud, Evernote, BitTorrent, OneDrive u.v.m. - Weitere Anwendungen: iTunes, Samsung Kies, Total Commander, FileZilla, Team Viewer u.v.m.

Mobile Device Management
Starke Sicherheitsrichtlinien ermöglichen die Verwendung von iOS- und Android-Geräten im Unternehmensumfeld. Funktionen wie kontaktloses Datenlöschen oder Gerätesperren verhindern, dass Daten bei Verlust oder Diebstahl des Endgeräts missbräuchlich verwendet werden. Zudem können Geräte per GPS geortet und mit starken Passwörtern geschützt werden.
Die zentrale Verwaltung aller mobilen Endgeräte liefert IT-Verantwortlichen einen vollständigen Überblick über alle unternehmensweiten Netzwerkinformationen und ermöglicht somit endlich eine Überwachung sämtlicher Network-Devices in Echtzeit.

Weitere Details zum Funktionsumfang von Endpoint Protector finden Sie im offiziellen CoSoSys-Datenblatt.

Für weitere ausführliche Produktinformationen wenden Sie sich bitte vertrauensvoll an unseren Vertrieb. Unsere Mitarbeiter unterstützen Sie gerne bei der Entscheidung für eine geeignete Produktvariante und erstellen Ihnen dazu selbstverständlich auch ein individuelles Angebot.
Jetzt Kontakt aufnehmen!

Tags: CoSoSys, megasoft
Bitte geben Sie die Zahlenfolge in das nachfolgende Textfeld ein

Die mit einem * markierten Felder sind Pflichtfelder.