„Endpoint Data Protection“ – Versionsunterschied
[ungesichtete Version] | [gesichtete Version] |
wikifiziert; -QS |
Rechtschreibung |
||
Zeile 1: | Zeile 1: | ||
'''Endpoint Data Protection''' ist eine gängige Maßnahme zum Überwachen und Kontrollieren von [[Datenübertragung]]en eines [[Netzwerk]]es nach |
'''Endpoint Data Protection''' ist eine gängige Maßnahme zum Überwachen und Kontrollieren von [[Datenübertragung]]en eines [[Netzwerk]]es nach innen und Außen. Diese Maßnahme wird in Unternehmen und Behörden getroffen, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen. |
||
Endpoint Data Protection wird meist organisatorisch und technisch im Bereich Data Leakage Prevention / [[Data Loss Prevention]] und Security [[Awareness]] umgesetzt. |
Endpoint Data Protection wird meist organisatorisch und technisch im Bereich Data Leakage Prevention / [[Data Loss Prevention]] und Security [[Awareness]] umgesetzt. |
||
== Organisatorische Maßnahmen == |
== Organisatorische Maßnahmen == |
||
* Aufklärung der Mitarbeiter vor Gefahren im Umgang mit |
* Aufklärung der Mitarbeiter vor Gefahren im Umgang mit sensiblen Daten |
||
* Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern |
* Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern |
||
* [[IT- |
* [[IT-Security]]-Aus- und Fortbildungsmaßnahmen der EDV-Administratoren |
||
* Schulung der Mitarbeiter zur IT |
* Schulung der Mitarbeiter zur IT-Sicherheit |
||
== Technische Maßnahmen == |
== Technische Maßnahmen == |
||
* Absicherung des Firmennetzwerkes durch [[Firewall |
* Absicherung des Firmennetzwerkes durch [[Firewall]]s und [[Antivirenprogramm|Virenscanner]] |
||
* Patchmanagement |
* Patchmanagement |
||
* Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen |
* Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen |
||
* [[Device Management]] (Schnittstellenkontrolle) |
* [[Device Management]] (Schnittstellenkontrolle) |
||
* Transparente Verschlüsselung externer Datenträger ( |
* Transparente Verschlüsselung externer Datenträger (z. B. USB-Verschlüsselung) |
||
* Festplattenverschlüsselung (+PreBoot |
* Festplattenverschlüsselung (+PreBoot-Authentifikation) |
||
* BSI |
* BSI-konforme Vernichtung sensibler Dateien |
||
* Protokollierung von Datentransfer auf mobile Geräte |
* Protokollierung von Datentransfer auf mobile Geräte |
||
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das |
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das Handlungsbewusstsein stark gestiegen. Daher werden häufiger Schulungen und Veranstaltungen im Bereich Endpoint Security/Endpoint Data Protection zu Trainingsmaßnahmen und Fortbildungen besucht. Auch die Anschaffung technischer Maßnahmen wird stark frequentiert. In diesem Bereich hat sich in den letzten Jahren ein breiter Markt an Lösungsherstellern entwickelt. Hierbei werden von einfachen Encryption Tools, [[USB]]-Blockern, Anwendungsfilter und Software zur Bekämpfung schädlicher Software bis zu umfangreichen Endpoint´-Data-Protection-Suiten angeboten. Dieser Markt wird sich in Zukunft stark weiterentwickeln, wobei hierbei die Komplettlösungen weit an Vorsprung in diesem Bereich behalten. |
||
== Weblinks == |
== Weblinks == |
||
* [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html BSI Lagebericht 2011 zur IT |
* [https://www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html BSI Lagebericht 2011 zur IT-Sicherheit] |
||
* [http://cynapspro.com/DE/endpoint-data-protection cynapspro Endpoint Data Protection] |
* [http://cynapspro.com/DE/endpoint-data-protection cynapspro Endpoint Data Protection] |
||
* [http://www.computerwelt.at/detailArticle.asp?a=133881&n=4 Computerwoche: "IT-Security im Unternehmen: Der richtige Schutz für das Endgerät"] |
* [http://www.computerwelt.at/detailArticle.asp?a=133881&n=4 Computerwoche: "IT-Security im Unternehmen: Der richtige Schutz für das Endgerät"] |
Version vom 2. August 2011, 08:59 Uhr
Endpoint Data Protection ist eine gängige Maßnahme zum Überwachen und Kontrollieren von Datenübertragungen eines Netzwerkes nach innen und Außen. Diese Maßnahme wird in Unternehmen und Behörden getroffen, um den ungewollten Datenabfluss zu verhindern und sich somit gegen Datenschutzverletzungen zu schützen.
Endpoint Data Protection wird meist organisatorisch und technisch im Bereich Data Leakage Prevention / Data Loss Prevention und Security Awareness umgesetzt.
Organisatorische Maßnahmen
- Aufklärung der Mitarbeiter vor Gefahren im Umgang mit sensiblen Daten
- Sensibilisierung der Mitarbeiter im Gebrauch von externen Datenträgern
- IT-Security-Aus- und Fortbildungsmaßnahmen der EDV-Administratoren
- Schulung der Mitarbeiter zur IT-Sicherheit
Technische Maßnahmen
- Absicherung des Firmennetzwerkes durch Firewalls und Virenscanner
- Patchmanagement
- Applicationskontrolle zum Schutz von Installationen und Ausführungen unautorisierter Anwendungen
- Device Management (Schnittstellenkontrolle)
- Transparente Verschlüsselung externer Datenträger (z. B. USB-Verschlüsselung)
- Festplattenverschlüsselung (+PreBoot-Authentifikation)
- BSI-konforme Vernichtung sensibler Dateien
- Protokollierung von Datentransfer auf mobile Geräte
Aufgrund zahlreicher Vorfälle und Medienberichten zu Datendiebstählen und Verlusten von kritischen Kundendaten ist die Aufmerksamkeit und das Handlungsbewusstsein stark gestiegen. Daher werden häufiger Schulungen und Veranstaltungen im Bereich Endpoint Security/Endpoint Data Protection zu Trainingsmaßnahmen und Fortbildungen besucht. Auch die Anschaffung technischer Maßnahmen wird stark frequentiert. In diesem Bereich hat sich in den letzten Jahren ein breiter Markt an Lösungsherstellern entwickelt. Hierbei werden von einfachen Encryption Tools, USB-Blockern, Anwendungsfilter und Software zur Bekämpfung schädlicher Software bis zu umfangreichen Endpoint´-Data-Protection-Suiten angeboten. Dieser Markt wird sich in Zukunft stark weiterentwickeln, wobei hierbei die Komplettlösungen weit an Vorsprung in diesem Bereich behalten.