Schlagwort-Archive: MDM

EGOSECURE ENDPOINT 5.6 MIT DEM NEUEN MODUL E-MAIL ENCRYPTION VERFÜGBAR

Nach einer erfolgreichen dreimonatigen Testphase des Release Candidates stellen wir die neue Version 5.6 der mehrfach ausgezeichneten Lösung EgoSecure Endpoint vor. Neben der Integration des E-Mail Encryption Moduls, das wie alle anderen Module wiederum auf eine einfache Bedienung und eine intuitive Administration setzt, wurde besonders der Funktionsumfang des Mobile Device Managements (MDM) erweitert.

Die Lösung wurde in der Vorgängerversion im ersten Halbjahr 2014 mehrfach ausgezeichnet – unter anderem vom Bundesfachverband der IT-Sachverständigen und Gutachter e.V. mit der Höchstbewertung 5 Sterne. Die Nachfolgeversion verfügt nun über das neue Modul E-Mail Encryption, das auch die Übertragung von Daten per E-Mail in das Gesamtkonzept für die Datensicherheit von Unternehmen und Behörden einbezieht. Das neue Modul setzt wiederum auf Benutzer- und Administrationsfreundlichkeit, so können E-Mails z.B. im gewohnten E-Mail Client versendet und empfangen werden, ohne dass die Installation einer zusätzlichen Software notwendig ist. Die weltweit anerkannten Verschlüsselungsstandards openPGP, S/MIME und TLS kommen zum Einsatz. „Durch die Integration der E-Mail Verschlüsselung bieten wir jetzt sieben Verschlüsselungsmodule an, mit denen wir alle Datenwege schützen können, ohne dass der Benutzer dadurch bei seiner Arbeit gestört wird. Das nennen wir umfassenden Datenschutz aus einer Hand“, erläutert Sergej Schlotthauer, CEO von EgoSecure.

Auch innerhalb der bestehenden Module gibt es zahlreiche Neuerungen und Optimierungen. So wurde zum Beispiel die Revision für weitere Vorgänge erweitert und es steht eine SSL-Verschlüsselung als Zusatz-Option zu der bereits proprietären Verschlüsselung der internen Programm-Kommunikation zur Verfügung. Ein neuer Content-Filter erlaubt jetzt auch, passwortgeschützte Zip-Dateien zu blockieren, alle Content-Filter können in der neuen Version explizit für jede Kombination aus dem Benutzer und einem freigegebenen Gerät definiert werden.

Im Modul Antivirus wurde die neue Antiviren Engine 3.0 integriert. Im Modul Audit ist jetzt auch die Protokollierung von Internetzugriffen, und zwar unabhängig von Browser und Anwendung, möglich. Dadurch kann auch unberechtigter Datenverkehr ins Web erkannt werden. Die Protokollierung aller Vorgänge kann in der Version 5.6 nach Rechnern gesteuert werden und Shadow-Copy ist auch für Netzwerk-Share möglich. Die Konsole enthält neue grafisch aufbereitete Auswertungen und ist zusätzlich im spanischen Layout verfügbar. Im Modul Folder-Verschlüsselung wird eine Netzwerk-Share-Verschlüsselung angeboten.

Außerdem wurde der Funktionsumfang des Moduls Mobile Device Management besonders für den Android-Agent deutlich erweitert. So ist z.B. auch eine Stand-Alone Installation möglich, ohne dass ein MDM-Server benötigt wird.

BYOD & Mobile Devices: Wie Android, Apple und Co. die Firewalls und Gateway Security umgehen

Der Datenstrom zwischen Firmennetzwerk und Internet wird durch Firewalls und Gateway Security geschützt. Hierdurch wird sichergestellt, dass keine gefährlichen Ports, sowie Protokolle offen sind. Daten können nicht durch gezielte Angriffe wie Hacker Attacken und schädliche Software (Trojaner) ausgespäht werden. Mitarbeitern wird es verhindert auf kritische, rechtswidrige oder urheberrechtlich geschützte Daten und Websites zuzugreifen. Diese Schutzmaßnahme wird jedoch dank iPhone, iPad, Android & Co. kinderleicht umgangen. Sehen Sie selbst!
 
Suchen Sie doch einfach mal in Ihrem Firmengebäude nach WLAN HotSpots! Sie werden feststellen, dass neben Ihren bekannten WiFi Access Points weit mehr nicht bekannte WLAN Netzwerke verfügbar sind. Gehen Sie davon aus, dass es sich hier nicht um fest installierte WLAN Router handelt – diese Mühe macht sich heute keiner mehr! Seien Sie sich aber sicher, dass Mitarbeiter ihre Mobile Devices als Internet Zugang an Ihren Firmenrechnern nutzen… Diesen Zugang können Sie sich bei den Einstellungen jedes Smartphone oder Tablet einrichten. Bei Apple nennt sich die Funktion „persönlicher Hotspot“ und bei Android „Tethering und Mobiler Hotspot“. Hat sich ein Mitarbeiter mit einem solchen Hotspot verbunden, können alle Sicherheitseinstellungen Ihrer Gateway Security und Firewall umgangen werden. Hacker haben ein leichteres Spiel an Ihre Daten zu kommen und jeder Mitarbeiter kann unkontrolliert sensible Informationen wie (Firmenwissen, Kunden- und Lieferantendaten) aus Ihrer IT Infrastrukur über das Internet in Hände unberechtigter Personen bringen.
 
Die schnellste Methode das Problem zu lösen, die kompletten Schnittstellen mobiler Hotspots zu sperren, ist nicht umsetzbar. Leider ist man im Arbeitsalltag auf USB, Bluetooth und WiFi angewiesen. Daher ist es besser zu unterscheiden, welche Funktionen dieser Schnittstellen wie verwendet werden sollen. So dass man über USB und Bluetooth beispielsweise mit Maus und Tastatur, sowie erlaubten Geräte arbeiten kann, aber das USB Tethering unterbunden ist. Bei WiFi können Sie sich auch schützen, indem sich bestimmte Mitarbeiter nur mit autorisierten Hotspots und Routern verbinden dürfen, WLAN nur außerhalb des Unternehmensnetzwerkes verfügbar ist bzw. keine mehreren Netzwerkverbindungen aufgebaut werden können. Somit wird der Zugang zum Internet wieder über Ihre Firewall Server bzw. Gateways sichergestellt.
 
Diese Schutzmaßnahme nennt sich in der Fachwelt Access Control und wird über die Funktionen Device Control, WiFi Whitelisting, Online/Offline Differenzierung und AntiBridging gewährleistet. In der Softwarelösung EgoSecure Endpoint können Sie all diese Sicherheitseinstellungen in Ihrer gesamten IT Infrastruktur verwalten. Des weiteren finden Sie modular aufgebaut noch weitere Schutzvorkehrungen wie AntiVirus, Anwendungskontrolle, Power Management, Verschlüsselung und Protokollierung (Audit) von Daten auf Festplatten, Verzeichnissen, externen Datenträgern (wie USB Massenspeicher und CD/DVD),  Cloud Speicher, etc.. Hier geht diese Lösung nach dem sogenannten C.A.F.E. Management Prinzip vor, welches an allen Schnittstellen von Endgeräten eine Kontrolle (C.), Protokollierung (A.), Filterung (F.) und Verschlüsselung (E.) der Datenwege ermöglicht. Dies bietet einen weitest gehenden, mehrschichtigen Schutz vor neuen Bedrohungen in IT Infrastrukturen, ohne den gewohnten Arbeitsfluss der Mitarbeiter unnötig zu stören.

http://egosecure.com/de/unternehmen/aktuelles/mobile-devices-so-einfach-lassen-sich-gateway-security-und-firewalls-umgehen/#.UXaHX8o6tRa