„Endpoint Data Protection“ – Versionsunterschied
[ungesichtete Version] | [ungesichtete Version] |
Keine Bearbeitungszusammenfassung |
wikifiziert; -QS |
||
Zeile 1: | Zeile 1: | ||
⚫ | '''Endpoint Data Protection''' ist eine gängige Maßnahme zum Überwachen und Kontrollieren von [[Datenübertragung]]en eines [[Netzwerk]]es nach Innen und Außen. Diese Maßnahme wird in Unternehmen und Behörden getroffen, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen. |
||
{{QS-Antrag|29. Juli 2011|2=wikifizieren--[[Benutzer:Lutheraner|Lutheraner]] 17:16, 29. Jul. 2011 (CEST)}} |
|||
⚫ | |||
⚫ | '''Endpoint Data Protection''' ist eine gängige Maßnahme zum Überwachen und Kontrollieren von [[Datenübertragung]]en eines [[Netzwerk]]es nach Innen und |
||
⚫ | |||
== Organisatorische Maßnahmen == |
== Organisatorische Maßnahmen == |
||
* Aufklärung der Mitarbeiter vor Gefahren im Umgang mit sensible Daten |
* Aufklärung der Mitarbeiter vor Gefahren im Umgang mit sensible Daten |
||
* Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern |
* Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern |
||
* IT Security Aus- und Fortbildungsmaßnahmen der EDV Administratoren |
* [[IT-Security|IT Security]] Aus- und Fortbildungsmaßnahmen der EDV Administratoren |
||
* Schulung der Mitarbeiter zur IT Sicherheit |
* Schulung der Mitarbeiter zur IT Sicherheit |
||
== Technische Maßnahmen == |
== Technische Maßnahmen == |
||
* Absicherung des Firmennetzwerkes durch Firewalls und Virenscanner |
* Absicherung des Firmennetzwerkes durch [[Firewall|Firewalls]] und [[Antivirenprogramm|Virenscanner]] |
||
* Patchmanagement |
* Patchmanagement |
||
* Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen |
* Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen |
||
* Device Management (Schnittstellenkontrolle) |
* [[Device Management]] (Schnittstellenkontrolle) |
||
* Transparente Verschlüsselung externer Datenträger (bsp. USB Verschlüsselung) |
* Transparente Verschlüsselung externer Datenträger (bsp. USB Verschlüsselung) |
||
* Festplattenverschlüsselung (+PreBoot Authentifikation) |
* Festplattenverschlüsselung (+PreBoot Authentifikation) |
||
Zeile 21: | Zeile 19: | ||
* Protokollierung von Datentransfer auf mobile Geräte |
* Protokollierung von Datentransfer auf mobile Geräte |
||
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das Handlungsbewusstein stark gestiegen. Daher werden häufiger Schulungen und Veranstaltungen im Bereich Endpoint Security / Endpoint Data Protection zu Trainingsmaßnahmen und Fortbildungen besucht. Auch die Anschaffung technischer Maßnahmen wird stark frequentiert. In diesem Bereich hat sich in den letzten Jahren ein breiter Markt an Lösungsherstellern entwickelt. Hierbei werden von einfachen Encryption Tools, USB Blockern, Anwendungsfilter und Software zur Bekämpfung schädlicher Software bis zu umfangreichen Endpoint Data Protection Suiten angeboten. Dieser Markt wird sich in Zukunft stark weiter entwickeln, wobei hierbei die Komplettlösungen weit an Vorsprung in diesem Bereich behalten. |
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das Handlungsbewusstein stark gestiegen. Daher werden häufiger Schulungen und Veranstaltungen im Bereich Endpoint Security / Endpoint Data Protection zu Trainingsmaßnahmen und Fortbildungen besucht. Auch die Anschaffung technischer Maßnahmen wird stark frequentiert. In diesem Bereich hat sich in den letzten Jahren ein breiter Markt an Lösungsherstellern entwickelt. Hierbei werden von einfachen Encryption Tools, [[USB]] Blockern, Anwendungsfilter und Software zur Bekämpfung schädlicher Software bis zu umfangreichen Endpoint Data Protection Suiten angeboten. Dieser Markt wird sich in Zukunft stark weiter entwickeln, wobei hierbei die Komplettlösungen weit an Vorsprung in diesem Bereich behalten. |
||
== Weblinks |
== Weblinks == |
||
* |
* [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html BSI Lagebericht 2011 zur IT Sicherheit] |
||
* |
* [http://cynapspro.com/DE/endpoint-data-protection cynapspro Endpoint Data Protection] |
||
* Computerwoche: "IT-Security im Unternehmen: Der richtige Schutz für das Endgerät" |
* [http://www.computerwelt.at/detailArticle.asp?a=133881&n=4 Computerwoche: "IT-Security im Unternehmen: Der richtige Schutz für das Endgerät"] |
||
* |
* [http://www-935.ibm.com/services/de/de/it-services/endpoint-data-protection.html IBM Endpoint Data Protection] |
||
[[Kategorie:IT-Sicherheit]] |
[[Kategorie:IT-Sicherheit]] |
Version vom 29. Juli 2011, 23:48 Uhr
Endpoint Data Protection ist eine gängige Maßnahme zum Überwachen und Kontrollieren von Datenübertragungen eines Netzwerkes nach Innen und Außen. Diese Maßnahme wird in Unternehmen und Behörden getroffen, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen.
Endpoint Data Protection wird meist organisatorisch und technisch im Bereich Data Leakage Prevention / Data Loss Prevention und Security Awareness umgesetzt.
Organisatorische Maßnahmen
- Aufklärung der Mitarbeiter vor Gefahren im Umgang mit sensible Daten
- Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern
- IT Security Aus- und Fortbildungsmaßnahmen der EDV Administratoren
- Schulung der Mitarbeiter zur IT Sicherheit
Technische Maßnahmen
- Absicherung des Firmennetzwerkes durch Firewalls und Virenscanner
- Patchmanagement
- Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen
- Device Management (Schnittstellenkontrolle)
- Transparente Verschlüsselung externer Datenträger (bsp. USB Verschlüsselung)
- Festplattenverschlüsselung (+PreBoot Authentifikation)
- BSI konforme Datenvernichtung sensibler Dateien
- Protokollierung von Datentransfer auf mobile Geräte
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das Handlungsbewusstein stark gestiegen. Daher werden häufiger Schulungen und Veranstaltungen im Bereich Endpoint Security / Endpoint Data Protection zu Trainingsmaßnahmen und Fortbildungen besucht. Auch die Anschaffung technischer Maßnahmen wird stark frequentiert. In diesem Bereich hat sich in den letzten Jahren ein breiter Markt an Lösungsherstellern entwickelt. Hierbei werden von einfachen Encryption Tools, USB Blockern, Anwendungsfilter und Software zur Bekämpfung schädlicher Software bis zu umfangreichen Endpoint Data Protection Suiten angeboten. Dieser Markt wird sich in Zukunft stark weiter entwickeln, wobei hierbei die Komplettlösungen weit an Vorsprung in diesem Bereich behalten.