Appliance gegen internen Datenklau

So hat der Hersteller seine Lösung ‘LeakProof’ nun in eine Appliance verpackt. Die Software registriert, wo, wann und von wem sensible Daten über Desktop-PCs oder Mobilgeräte verschickt oder kopiert werden.

Für den Formfaktor Appliance habe sich das Unternehmen entschieden, weil die Lösung so einfacher zu vertreiben und zu installieren sei. In der Regel ist für eine Installation einer internen Datenschutzlösung in einem Unternehmensnetzwerk großer Aufwand nötig.

Um die Datenbewegungen auf den Clients verfolgen zu können, muss auf jedem Endgerät ein Software-Client, ein so genannter Agent, installiert werden. Dabei sei der Ressourcen-Verbrauch dieser kleinen Software sehr gering, heißt es vom Hersteller.

Erkennt ein Agent, dass vertrauliche Daten per Mail, Instant Messaging oder über einen USB-Speicher verschoben werden sollen, verhindert die Provilla-Lösung den Versand der Daten. Meist sind Administratoren gegenüber Agents kritisch eingestellt. In diesem Fall lassen sich auf diese Weise auch die mobilen Geräte gegen ungewollten Datenverlust absichern.

Zu der Appliance liefert Provilla eine Management-Konsole, über die die Regeln für die Informationen festgelegt und die Lösung verwaltet und überwacht werden können. Um Unternehmen vor Augen zu führen, wie die Daten im Netzwerk bewegt werden, bietet der Hersteller das freie Tool ‘LeakSense’ zum Download an.

Silicon-Redaktion

Recent Posts

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximierenErfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

1 Tag ago
Galeria will Einkaufserlebnis in der Filiale und Online steigernGaleria will Einkaufserlebnis in der Filiale und Online steigern

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

2 Tagen ago
Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksamCyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

2 Tagen ago
IT-Chaos sicher reduzierenIT-Chaos sicher reduzieren

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

2 Tagen ago
Sandboxing: Von der Prävention zur forensischen AnalyseSandboxing: Von der Prävention zur forensischen Analyse

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

5 Tagen ago
Telemedizinische Beratung für PflegekräfteTelemedizinische Beratung für Pflegekräfte

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

6 Tagen ago