Die Data Leakage Prevention (DLP) von Workshare läuft auf der Corisecio securityRunTime direkt in SAP. Dabei überprüft Workshare jeweils die Inhalte eines Dokuments. Der Schutz der Informationen bezieht sich also nicht auf das regelbasierte Nutzerverhalten des Anwenders, sondern auf die Inhalte der Dokumente selbst.
Die Analyse der Inhalte kann je nach Zugriff auf die Informationen auf zwei verschiedenen Arten erfolgen. Wird das SAP Portal genutzt, scannt und filtert die Lösung den http-Traffic bereits vor dem Portal im Datenstrom. Operiert der Anwender aus dem SAP GUI heraus, filtert die Workshare-Lösung automatisch sämtliche Anwendungen und Dokumente, die von der Benutzeroberfläche gestartet werden.
Damit lassen sich sämtliche Anwendungen, Portale sowie Büro- und mobile Lösungen automatisiert so absichern, dass weder unbeabsichtigt noch bewusst vertrauliche Informationen nach außen dringen. Dies schließt auch SAP basierte Portale und Web Services mit SAP NetWeaver ein. Seit einigen Wochen ist die Lösung von SAP zertifiziert.
Je nach hinterlegter Sicherheits-Policy im Unternehmen wird anschließend die jeweils adäquate Aktion angestoßen, von der Benachrichtigung des Anwenders über eine potenzielle Gefahr bis zum Blocken der Kommunikation. Die Policy kann dabei dynamisch auf der Basis der Dokumentinhalte in SAP geändert werden. Sie ist in die SAP-Prozesse vollständig integriert. Auf diese Weise können Inhalte während des Scans durch Workshare als vertraulich klassifiziert werden.
“Es ist nicht so sehr entscheidend, wer etwas verschickt oder kopiert, sondern vielmehr, worum es sich dabei handelt”, bekräftigt Frank Böning, Vice President Sales EMEA bei Workshare. “Data Leak Prevention ist dann effektiv, wenn man nicht nur ein Schloss anbringt, sondern weiß, wer ein und aus geht. Durch die Integration von Workshare Protect und SAP wird vollständig deutlich, welche Daten willkommen sind und welche nicht.”
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…
Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…