Websense Data Security-Lösungen



Ähnliche Dokumente
Websense Web Security-Lösungen

Websense Web Security-Lösungen

Avira Server Security Produktupdates. Best Practice

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Sichere Freigabe und Kommunikation

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Endpoint Web Control Übersichtsanleitung

Der einfache Weg zu Sicherheit

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Der beste Plan für Office 365 Archivierung.

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Guide DynDNS und Portforwarding

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Adressen und Kontaktinformationen

Nachricht der Kundenbetreuung

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech Alle Rechte vorbehalten.

Endpoint Web Control Übersichtsanleitung

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Domain Registration & Transfer. Version: 1.3 Datum: Alexander Pascual

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Kampagnen mit Maildog

Test zur Bereitschaft für die Cloud

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Schulung Marketing Engine Thema : CRM Übersicht Funktionen

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

Web Interface für Anwender

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

SharePoint Portal für eine effiziente Zusammenarbeit

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Clientkonfiguration für Hosted Exchange 2010

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Collax -Archivierung

Modernes Arbeiten Wunsch und Wirklichkeit in deutschen Büros. Ergebnisse der repräsentativen Emnid-Studie 2011

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Anleitung BFV-Widget-Generator

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Sichere Kommunikation mit Ihrer Sparkasse

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach Turbenthal Schweiz

Zugriff auf Unternehmensdaten über Mobilgeräte

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

Sichere Kommunikation mit Ihrer Sparkasse

ANYWHERE Zugriff von externen Arbeitsplätzen

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

kreativgeschoss.de Webhosting Accounts verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Formular»Fragenkatalog BIM-Server«

Zahlen auf Rechnung. 1

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Anleitung für die Hausverwaltung

Informationsbroschüre FX24 Capital Inc.

Collax Archive Howto

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

Consulting & Software

Step by Step Webserver unter Windows Server von Christian Bartl

DOCU-BOARD C-ENTRON DOCU-BOARD ERSTELLEN SIE EINFACH UND SCHNELL EINE DOKUMENTATION DER NETZWERKUMGEBUNG IHRER KUNDEN

Über dieses Buch. Nutzungsrichtlinien

Der schnelle Weg zu Ihrer eigenen App

Neuerungen in ReviPS Version 12g

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Reservierungs-Assistent

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Kurzanleitung BKB-E-Banking-Stick

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Überblick. Seite 2 von 5

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

Lizenzierung von System Center 2012

Topo Deutschland 2010 Freischaltung der Karten-Software. Anleitung

Benutzerhandbuch MedHQ-App

Über dieses Buch. Nutzungsrichtlinien

Schulung Marketing Engine Thema : Einrichtung der App

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

Talent Management wirkt

Einführung von DMS in 5 Schritten

INFOnline Service Code-Monitoring

Kurzanleitung RACE APP

Online Services & Tools zum BitDefender Affiliate Programm

1 WEB ANALYTICS: PROFESSIONELLE WEB-ANALYSEN UND REPORTING FÜR IHR ONLINE MARKETING.

Fragen und Antworten zu Secure

Produktbeschreibung utilitas Ticketsystem

Next-Generation Firewall

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

IDV Assessment- und Migration Factory für Banken und Versicherungen

Tutorial. Wie kann ich meinen Kontostand von meinen Tauschpartnern in. übernehmen? Zoe.works - Ihre neue Ladungsträgerverwaltung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Neue Studie zum digitalen Universum entdeckt Big Data Gap

Kurzanleitung GigaMove

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

Durch Drücken des Buttons Bestätigen (siehe Punkt 2) wird Ihre an Ihr Outlookpostfach weiterleiten.

Transkript:

DATA SECURITY Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Data Security-Lösungen

Der Data Security-Ansatz sichert Ihre essentiellen Informationen - das Herzblut Ihres Unternehmens. Die Data Security Suite schützt durch eine schnelle Datenanalyse vor Datenverlust und setzt Richtlinien automatisch um, unabhängig davon, ob Nutzer mit dem Netzwerk verbunden oder offline sind. bietet die führende Data Loss Prevention (DLP)-Lösung, die dazu entwickelt wurde, Kundeninformationen und geistiges Eigentum zu schützen sowie regulative Compliance umzusetzen. Durch unsere patentierte PreciseID - Technologie lokalisiert automatisch vertrauliche Daten, überwacht deren Verwendung und ermöglicht es Administratoren, Richtlinien zur Umsetzung von Inhalten zu erstellen. Data Security-Lösungen sind als Teil der Data Security Suite erhältlich. Diese besteht aus vier, komplett integrierbaren Modulen, die je nach Kundenanforderungen eingesetzt werden können. Data Discover Lokalisiert und klassifiziert Daten, die im gesamten Unternehmen verteilt sind Data Monitor Überwacht, wer welche Daten, wie nutzt Bis 2010 erwarten wir, dass Lecks bei sensiblen Informationen hauptsächlich unbeabsichtigt, zufällig oder aufgrund von mangelhaften Geschäftsprozessen auftreten. Paul Proctor, Research Vice President, Gartner Data Protect Schützt Daten durch Richtlinien-basierte Kontrollen, die sich auf Geschäftsprozesse übertragen lassen Data Endpoint Umfasst Datensicherheit bis zum Endpoint, mit integriertem Management und Reporting Data Security Suite ist die einzige Data Loss Prevention (DLP)-Lösung, die Inhalts-, Zusammenhangs- und Zielerkennung bietet, wodurch Administratoren verwalten können, wer, welche Informationen, wie versenden kann. Die Data Security Suite verfügt über ein hochentwickeltes Richtliniennetzwerk, um auf intelligente Art und Weise, Datenrichtlinien auf die Geschäftsprozesse zu übertragen und so Schutz innerhalb des Netzwerks und am Endpoint zu gewährleisten. Des Weiteren steht eine leistungsstarke Richtlinien-Plattform zur Verfügung, um Geschäftsprozesse sicherzustellen und Daten zu schützen. Durch diese einzigartige Funktion besteht Einsicht und Kontrolle für das Management, wer und was sich wohin und wie bewegt. Wer Personalabteilung Customer Service Marketing Finanzabteilung Buchhaltung Vertrieb Rechtsabteilung Technischer Support Entwicklung Was Wohin Wie Quellcode Business Pläne Mitarbeiterinformationen M&A-Pläne (Fusionen und Übernahmen) Patienteninformationen Bilanzen Kundendaten Technische Dokumentationen Wettbewerbsinformationen Öffentliche Ausschreibungen Internetauktionen Business Partner Blogs Kunden Spyware-Seiten Wettbewerb Analysten Datei-Transfer Web Instant Messaging Peer-to-Peer E-Mail Drucken über das Netzwerk Die Data Security Suite bietet Kontrollen, die überwachen, wer, welche Daten wohin und wie versenden kann.

Data Security-Produkte Mit der Data Security Suite können wir jede Kommunikation, die PII (Personal Identifiable Information) oder Quellcode enthalten, genauestens identifizieren und zur Verschlüsselung weiterleiten. CISO, SallieMae Inc. Data Security Suite Die Data Security Suite verhindert Datenverlust, verwaltet Compliances und schützt das geistige Eigentum eines Unternehmens. Jedes der vier integrierten Module bietet Einsicht in die Kommunikation und das Compliance- Richtlinien. Außerdem wird das Datenverlust-Risiko festgelegt und gemindert. Einsehbarkeit. Das fortschrittliche Richtlinien-Rahmenwerk der Data Security Suite, überträgt auf intelligente Art und Weise, Datenrichtlinien auf Geschäftsprozesse. Dadurch werden das Geschäft und die Datenabsicherung aktiviert und es besteht Einsehbarkeit sowie Kontrolle über das Management, wer und was bewegt sich wohin und wie Präzise Erfassung. Aufgrund der PreciseID-Technologie, die mit dem leistungsstarken ThreatSeeker -Netzwerk verbunden ist, identifiziert und klassifiziert die Data Security Suite Daten äußerst genau, sowohl innerhalb des Netzwerks als auch am Endpoint Absicherung der Lösung. Die Data Security Suite überwacht alle Arten von Daten innerhalb des Netzwerks und am Endpoint. Daten werden gesichert, unabhängig davon in welchem Format oder an welchem Ort sie sich befinden Management und Reporting. Zentralisiertes Management und Reporting stellt einfache Tools für die Analyse, Nachverfolgung, Korrektur und für Berichte über Richtlinienverstöße zur Verfügung Fünfzig Prozent der Unternehmen beginnen mit dem Netzwerk (Data in Motion), 25% erweitern im Bereich Lokalisierung (Data at Rest) und ungefähr 25% starten mit einem Endpoint, der Inhalte erkennt. GARTNER: Eine Unternehmensstrategie für Content Monitoring und Filtering entwickeln/ Data Loss Prevention, 2008 Web Security Suite webbasiertes Management- und Reporting Dashboard.

Data Discover Die Explosion von Informationen, mit der alle Unternehmen heutzutage konfrontiert werden, führt häufig dazu, dass sie oft nicht mehr wissen, welche Daten vertraulich sind und wo sich diese befinden. Data Discover bietet Netzwerk- und Datenlokalisierung ohne Agenten, um den Ort, an dem sich vertrauliche Informationen befinden, genauestens zu lokalisieren (das kann auf Laptops, Desktops, Datei-Servern, etc. sein) und um diese Daten anschließend klassifizieren zu können. Data Discover erzeugt ein situationsbezogenes Bewusstsein für gespeicherte Daten innerhalb eines Unternehmens, um Datensicherheitsrichtlinien durchzusetzen. Data Discover kann einzeln oder als Teil der komplett integrierten Data Security Suite erworben werden. Data Monitor Data Monitor bietet unternehmensweite Überwachung der gesamten internen und externen Firmenkommunikation sowie Nachverfolgung von E-Mails, Druckaufträgen innerhalb des Netzwerks, FTP, HTTP, HTTPS, IM etc. Data Monitor unterstützt Unternehmen, Geschäftsprozesse mit einem hochentwickelten Richtlinien-Rahmenwerk zu überprüfen. Es identifiziert, wer, welche Daten wohin und wie versendet. Außerdem stehen handlungsrelevante Informationen zur Verfügung, um das Risiko des Datenverlustes zu reduzieren und Compliance adäquat zu verwalten. Data Protect Data Protect beinhaltet Data Monitor und bietet integrierte, automatisierte Richtlinienumsetzung, um abzusichern, wer und was sich wohin und wie bewegt. Es ist die einzige Data Loss Prevention-Lösung mit integrierter Aktivierung des Inline-Schutzes für den SMTP- und HTTP- Verkehr. Mit Data Protect können Unternehmen Aktionen, wie das Blockieren, in Quarantäne setzen, Zwangsverschlüsselung und Mitteilungen, zusätzlich zu einem leistungsstarken Set von Incident Management-Tools einsetzen, um Datenlecks zu verhindern, Geschäftsprozesse zu verbessern sowie die Compliance und das Risiko zu verwalten. Data Endpoint Data Endpoint umfasst Datensicherheit bis zum Endpoint. Dies beinhaltet auch die Fähigkeit, Daten zu lokalisieren, zu überwachen und zu schützen, unabhängig davon, ob der Nutzer sich innerhalb oder außerhalb des Netzwerks befindet. Fingerprinting und Richtlinienvorlagen zur Datenidentifikation stehen ebenfalls zu Verfügung. Diese können Datenverlust beim Einsatz von USB-Geräten, bei Druckaufträgen, IM und bei Aktionen wie Copy/Paste, Print Screen etc. verhindern, auch wenn der Nutzer offline ist. Die Funktionen von Data Security-Produkten können durch optionale Web Security Add-On-Module von ergänzt werden: Web Security Gateway Das Web Security Gateway analysiert und schützt Ihren Web-Verkehr in Echtzeit und ermöglicht so eine sichere Nutzung der aktuellen Web 2.0-Seiten und Tools. Das Web Security Gateway besteht aus den Active Securityund Content Gateway Modulen, und ergänzt die robuste Web Security und Web Filter-Plattform vor Ort mit proxybasierten Inhaltsanalysen des Web- und SSL-Verkehrs. Dadurch wird eine sofortige Kategorisierung von neuen Seiten und dynamischen Inhalten ermöglicht, Sicherheitsrisiken können außerdem proaktiv erfasst und gefährliche Malware blockiert werden. Web Filter Web Filter ist die weltweit führende Lösung, zur Verbesserung der Mitarbeiterproduktivität, Verringerung der gesetzlichen Haftungsrisiken und zur Optimierung der Nutzung von Netzwerkressourcen. Maßgeschneiderte Richtlinien können durch diese Lösung spezielle Anforderungen erfüllen und durch eine intuitive, webbasierte GUI sowie durch flexibles integriertes Reporting, den Verwaltungsaufwand minimieren. Zusätzlich zur Webseiten- Zugangskontrolle, bietet Web Filter auch Richtlinien-basierte Kontrolle von über 100 Netzwerk-Protokollen wodurch Sie vor kombinierten Sicherheitsbedrohungen und starker Bandbreitenbeanspruchung geschützt sind.

Was sind Ihre vertraulichen Daten und wo sind sie gespeichert? Wer nutzt Ihre vertraulichen Daten und wie? Sind Ihre vertraulichen Daten sicher? Eine der größten Geschäfts- und IT Security-Herausforderungen, mit der Unternehmen heutzutage konfrontiert werden, ist es, Daten vor bösartigen und zufälligen Lecks zu schützen. Unabhängig davon, ob es sich um Kundendaten oder geistiges Eigentum handelt, sind Informationen das Herzblut von Unternehmen. Heutige CIOs investieren in Technologien, um diese Daten auf Anfrage Mitarbeitern, Kunden und Partnern zur Verfügung stellen zu können. Aber unterbrochene Geschäftsprozesse, Fehler von Mitarbeitern und Lücken innerhalb der Security, setzen Daten häufig einem Risiko aus. Aber was wäre, wenn Sie: Lokalisieren könnten, wo vertrauliche Informationen innerhalb des Netzwerks gespeichert sind? Überwachen könnten, wohin sich sensible Daten innerhalb und außerhalb des Netzwerks bewegen? Vertrauliche Daten und Informationen vor Missbrauch schützen könnten? Mit können Sie dies In Ihrem internen Netzwerk gibt es eine überraschend große Menge an sensiblen und geheimen Informationen. Zudem werden immer mehr Unternehmen Opfer von Datenlecks. Der Großteil der Datenlecks entsteht zufällig und unbeabsichtigt, aber jedes Leck hat das Potenzial verheerender Folgen. Datenlecks kann vorgebeugt werden und das Unternehmen kann geschützt sein, ohne, dass das Geschäft behindert wird. ThreatSeeker -Netzwerk Die adaptive Security-Technologie des ThreatSeeker - Netzwerks nutzt über 50 Millionen Echtzeit-Data-Collecting-Systeme, die kontinuierlich Internetinhalt auf entstehende Bedrohungen überprüfen dies umfasst auch neuen und dynamischen Inhalt. Das ThreatSeeker -Netzwerk speist dieses Wissen in seine eigene Web Security-, Messaging Securityund Data Loss Prevention-Lösungen ein. Das Ergebnis ist, dass in der Lage ist, sich dem schnell verändernden Internet anzupassen. Auch bei Geschwindigkeiten, die für herkömmliche Sicherheitslösungen und einfache E-Mail Filter-Lösungen nicht möglich wären. Das ThreatSeeker -Netzwerk klassifiziert dynamisch, strukturierte und unstrukturierte Daten, um Daten- Standards und Vorschriften umzusetzen und den Verlust von sensiblen Daten auf internen Endpoint-Systemen zu verhindern. Das ThreatSeeker -Netzwerk: Analysiert pro Stunde über 40 Millionen Webseiten Vergibt stündlich Reputationsbewertungen an über 2 Millionen Domains, Netzwerke, IP-Adressen und Hosts Scannt stündlich fast 10 Millionen E-Mails auf ungewollte Inhalte und Malicious Code Erfasst täglich über 10 Millionen unerwünschte Spam-, Phishingoder Exploit-Kampagnen

Corporate Kontakte:, Inc. San Diego, CA USA tel +1 800 723 1166 fax +1 858 458 2950 www. UK Ltd. Reading, Berkshire UK tel +44 118 938 8600 fax +44 118 938 8697 www.websense.co.uk Deutschland GmbH München, Deutschland tel +49 89 5908 2357 fax +49 89 5908 1361 www.websense.de Deutschland GmbH Köln, Deutschland tel +49 221 5694 460 fax +49 221 5694 354 www.websense.de Alle anderen Adressen www./international Office Lokationen: Australien.au Brasilien /brasil Kolumbien /latam Frankreich websense.fr Deutschland websense.de Hong Kong websense.cn Indien Irland websense.co.uk Israel websense.co.uk Italien websense.it Japan websense.jp Malaysia Mexiko /latam China prc. Singapur Spanien.es Taiwan websense.cn UAE Das Unternehmen hinter der Lösung ist ein führendes Unternehmen im Bereich der integrierten Web-, Dataund Messaging Security. Es werden die essentiellen Informationen von über 42 Millionen Menschen weltweit geschützt. Software und Hosted Security- Lösungen unterstützen Unternehmen, Malicious Code zu blockieren. Sie verhindern den Verlust vertraulicher Informationen und setzen Internet-Nutzungsund Security-Richtlinien um. Mit 15 Jahren Internet-Erfahrung, kennt kein anderer das Web so gut wie. hat eine noch nie dagewesene Einsicht in interne und externe Bewegungen von Informationen in der Web 2.0-Welt, mit dem Wissen: Wer autorisiert ist, auf Webseiten, Inhalte und Anwendungen zuzugreifen Welche Daten vor Lecks geschützt werden müssen Wohin sich Nutzer online bewegen und sensible Daten versendet werden dürfen Wie essentielle Daten kommuniziert und online Ressourcen genützt werden können bietet unvergleichbaren Schutz, durch die Unterstützung des ThreatSeeker -Netzwerks die Technologie-Basis für Web-, Dataund Messaging Security-Lösungen. Das ThreatSeeker -Netzwerk stellt das Wissen zur Verfügung, das Teil der Essential Information Protection ist, die Echtzeit-Reputationsanalysen, erweiterte Verhaltensanalysen und tatsächliche Datenidentifikation garantiert. Das ThreatSeeker -Netzwerk nutzt über 50 Millionen Echtzeit-Data- Collecting-Systeme, um eine Milliarde an Inhalten und über 100 Millionen Seiten täglich zu analysieren. Es vergibt jede Stunde Reputation an über 2 Millionen Domains, Netzwerke, IP-Adressen und Host und scannt stündlich fast 10 Millionen E-Mails auf ungewollte Inhalte und Malicious Code. Erfahren Sie mehr über Essential Information Protection, das ThreatSeeker - Netzwerk und die gesamte Produktlinie der -Lösungen unter www.. Sagen Sie Ja zu Web 2.0 mit. Für einen kostenfreien Test aller -Produkte oder um unsere Online- Demos anzusehen, besuchen Sie www./evaluations 2009, Inc. alle Rechte vorbehalten., das Logo, Threatseeker und das Ja! Logo sind registrierte Handelsmarken in den USA und anderen internationalen Märkten. hat zahlreiche registrierte und nicht registrierte Handelsmarken in den USA und weltweit. Alle anderen Handelsmarken sind Eigentum der entsprechenden Inhaber. PFB_DSS_DE_Sept09