{"id":4193,"date":"2010-03-02T07:21:49","date_gmt":"2010-03-02T06:21:49","guid":{"rendered":"http:\/\/www.fachzeitungen.de\/pressemeldungen\/?p=4193"},"modified":"2014-10-22T11:40:59","modified_gmt":"2014-10-22T10:40:59","slug":"optimal-system-beratung-mit-neuer-sicherheitsloesung-zum-schutz-vor-unberechtigtem-datenklau","status":"publish","type":"post","link":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/optimal-system-beratung-mit-neuer-sicherheitsloesung-zum-schutz-vor-unberechtigtem-datenklau-104193\/","title":{"rendered":"OPTIMAL System-Beratung mit neuer Sicherheitsl\u00f6sung zum Schutz vor unberechtigtem Datenklau"},"content":{"rendered":"<h3>Endpoint Protector versiegelt offene Schnittstellen von Computern und protokolliert Kopiervorg\u00e4nge<\/h3> <p>Aachen, 25.02.2010, OPTIMAL System-Beratung hat die Sicherheitsl\u00f6sung Endpoint Protector ins Portfolio aufgenommen. Das Programm sch\u00fctzt die offenen Schnittstellen von Computern und verhindert unberechtigten Datenabfluss. Nach dem hardwareverschl\u00fcsselten USB-Stick SafeStick offeriert das IT-Systemhaus damit ein weiteres High-Tech-Produkt zur Durchsetzung zeitgem\u00e4\u00dfer Sicherheitsrichtlinien in Unternehmen.<br \/> <!--more--><br \/> Endpoint Protector ist ein Programm des IT-Sicherheitsspezialisten CoSoSys, das alle Schnittstellen von PCs sperrt und s\u00e4mtliche Aktivit\u00e4ten in Verbindung mit tragbaren Datenspeichern protokolliert. Auf diese Weise wird verhindert, dass etwa USB-Port, Bluetooth oder CD-Laufwerk missbraucht werden, um Daten unkontrolliert auf tragbare Datenspeicher zu kopieren.<\/p> <p>\u201eModerne PCs und Laptops sind mit ihren vielen USB-Anschl\u00fcssen und anderen Schnittstellen l\u00f6cherig wie Schweizer K\u00e4se\u201c, erkl\u00e4rt Bert Rheinbach, Gesch\u00e4ftsf\u00fchrer von OPTIMAL System-Beratung. \u201eDiese Schnittstellen nach au\u00dfen abzuschotten und alles zu protokollieren und damit auch zu kontrollieren, was nach au\u00dfen geht, ist ein ganz neues Konzept!\u201c Oft sei es nicht einmal b\u00f6se Absicht, sondern schlicht Nachl\u00e4ssigkeit, die zu gro\u00dfen Verlusten f\u00fcr Unternehmen f\u00fchren k\u00f6nne.<\/p> <p>Endpoint Protector verhindert den Datenmissbrauch durch Mitarbeiter oder andere Personen, die Zugang zu den Computern haben. Nur ausdr\u00fccklich freigegebene Dateien (White List) k\u00f6nnen auf berechtigte mobile Tr\u00e4ger kopiert werden. S\u00e4mtliche Datentransfers werden zudem protokolliert. Auf tragbare Datenspeicher kopierte Daten werden automatisch verschl\u00fcsselt (TrustedDevice-Technologie). Damit sind Firmendaten auch vor fremdem Zugriff gesch\u00fctzt, wenn ein Datenspeicher verloren oder gestohlen wird.<\/p> <p>W\u00e4hrend es hunderte Produkte gibt, die Datenmissbrauch durch Verschl\u00fcsselung oder andere technische L\u00f6sungen verhindern, werden die Menschen im Umgang mit USB-Sticks und anderen tragbaren Datenspeichern immer leichtsinniger, weil sie die Gefahr oft gar nicht erkennen. Daher brauchen Unternehmen eine L\u00f6sung, die diese M\u00f6glichkeit des Datenabflusses beschr\u00e4nkt und Regeln durchsetzt, die ihrer Sicherheitspolitik angemessen sind.<\/p> <p>Der Endpoint Protector Server integriert sich in die existierende Netzwerkstruktur mit Windows- oder Linux-Server-Plattformen. Alle tragbaren Datenspeicher, Benutzer und Zugriffsberechtigungen werden \u00fcber eine web-basierte Oberfl\u00e4che zentral verwaltet, so dass IT-Mitarbeiter und Management jederzeit den \u00dcberblick haben. Verd\u00e4chtige Aktivit\u00e4ten im Umgang mit mobilen Datentr\u00e4gern k\u00f6nnen sofort erkannt und unterbunden oder auch automatisch als E-Mail-Warnung (Alert) gemeldet werden. Auf diese Weise lassen sich firmeninterne Sicherheitsrichtlinien oder gesetzliche Vorgaben zum Einsatz mobiler Datenspeicher effizient und ohne Produktivit\u00e4tsverlust durchsetzen.<\/p> <p>Die Dateiprotokollierung (File Tracing) zeichnet jeden Datentransfer von und zu mobilen Datentr\u00e4gern auf. Der Datenmitschnitt (File Shadowing) kopiert die transferierten Daten, damit selbst gel\u00f6schte Daten zu einem sp\u00e4teren Zeitpunkt gepr\u00fcft werden k\u00f6nnen (Audit). So entsteht ein l\u00fcckenloser Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und gegebenenfalls der Datei selbst.<\/p> <p>Der Administrator kann \u00fcber eine \u201eTemporary Offline Passwort\u201c-Funktion tragbare Speichermedien f\u00fcr einen Zeitraum von 30 Minuten bis 30 Tagen freigeben, beispielsweise wenn ein PC vom Firmennetzwerk getrennt im Einsatz ist. Endpoint Protector unterst\u00fctzt die Windows-Versionen XP, Vista und 7 sowie Mac OS Clients. <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.optimal.de\/\"  target=\"_blank\">www.optimal.de<\/a><\/p> <p>FIRMENPROFIL CoSoSys<br \/> CoSoSys ist das in Europa f\u00fchrende Softwareunternehmen, das sich auf L\u00f6sungen f\u00fcr mobile Datenspeicher und f\u00fcr Endpoint Security spezialisiert hat. Das Produktportfolio umfasst Endpunktsicherheit, Ger\u00e4temanagement (Device Control), Verschl\u00fcsselung und Datensynchronisation. CoSoSys vertreibt die Produkte weltweit \u00fcber Hersteller von tragbaren Datenspeichern, Partner und Distributoren oder direkt \u00fcber die Firmenwebseiten http:\/\/www.CoSoSys.com und http:\/\/www.EndpointProtector.com.<br \/> CoSoSys hat Niederlassungen in Deutschland, den USA und Rum\u00e4nien. www.cososys.de<\/p> <h3>\u00dcber OPTIMAL\u00ae System-Beratung GmbH &amp; Co. KG<\/h3> <p>OPTIMAL System-Beratung ist seit 1992 auf die Bereiche Client-Management- und Sicherheitsl\u00f6sungen spezialisiert. Von der Beratung und Programmierung \u00fcber den Vertrieb bis hin zur Installation: St\u00e4ndig sucht das IT-Systemhaus nach einfachen Softwarel\u00f6sungen f\u00fcr komplizierte Anforderungen in IT-Management und Systemadministration, die Anwendern die Arbeit erleichtern. Dabei entwickelt OPTIMAL System-Beratung eigene Produkte oder erweitert und verbessert vorhandene L\u00f6sungen.<\/p> <p>In Deutschland und \u00d6sterreich sowie den deutschsprachigen Bereichen der Schweiz und Italiens beliefert OPTIMAL die Anwender entweder direkt oder mit Hilfe des ausgedehnten Partnernetzwerkes. OPTIMAL System-Beratung ist Mitglied im Bundesverband mittelst\u00e4ndische Wirtschaft (BVMW) und dessen Kompetenzkreis IT. <a target=\"_blank\" rel=\"nofollow\" href=\"http:\/\/www.optimal.de\/\"  target=\"_blank\">www.optimal.de<\/a><\/p> <p>faltmann PR | \u00d6ffentlichkeitsarbeit f\u00fcr IT-Unternehmen<br \/> fon +49.241.57 07 357 | mobil +49.171.54 57 142<\/p> <p>www.faltmann-pr.de | <a href=\"mailto:optimal@faltmann-pr.de\">mailto:optimal@faltmann-pr.de<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Endpoint Protector versiegelt offene Schnittstellen von Computern und protokolliert Kopiervorg\u00e4nge Aachen, 25.02.2010, OPTIMAL System-Beratung hat die Sicherheitsl\u00f6sung Endpoint Protector ins Portfolio aufgenommen. Das Programm sch\u00fctzt die offenen Schnittstellen von Computern und verhindert unberechtigten Datenabfluss. Nach dem hardwareverschl\u00fcsselten USB-Stick SafeStick offeriert das IT-Systemhaus damit ein weiteres High-Tech-Produkt zur Durchsetzung zeitgem\u00e4\u00dfer Sicherheitsrichtlinien in Unternehmen.<\/p>\n","protected":false},"author":291,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[1372,1369,1370,1371,1367,1368],"class_list":["post-4193","post","type-post","status-publish","format-standard","hentry","category-computer-und-videospiele","tag-cososys","tag-datenklau","tag-datenmissbrauch","tag-endpoint-protector","tag-optimal","tag-sichereit"],"_links":{"self":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/4193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/users\/291"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/comments?post=4193"}],"version-history":[{"count":1,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/4193\/revisions"}],"predecessor-version":[{"id":172855,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/posts\/4193\/revisions\/172855"}],"wp:attachment":[{"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/media?parent=4193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/categories?post=4193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fachzeitungen.de\/pressemeldungen\/wp-json\/wp\/v2\/tags?post=4193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}