Schnittstellen-Sicherheit gegen Datenverlust



Ähnliche Dokumente
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Treiber- und Software-Update für ITRA-Geräte

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Systemempfehlungen Sage HWP

Formular»Fragenkatalog BIM-Server«

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Brakensiek Systehaus GmbH & Co. KG

Installationsanleitung dateiagent Pro

Anleitung: XOS Installation ohne XQAND USB Stick

ANYWHERE Zugriff von externen Arbeitsplätzen

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Installationsanleitung. CAPAX Dongle-Server V

Internet online Update (Internet Explorer)

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

Installation der SAS Foundation Software auf Windows

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Anleitung zur Nutzung des SharePort Plus

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

bizsoft Rechner (Server) Wechsel

Einstellen der Makrosicherheit in Microsoft Word

Anleitung zur Nutzung des SharePort Utility

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Sichere Festplattenlöschung

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

Sichere Freigabe und Kommunikation

Kurzanleitung. TSE Verwaltungssoftware Installation

Schnelleinstieg Starter System. Version 3.2

SJ OFFICE - Update 3.0

Installationsanleitung WibuKey Treiber

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Technische Erläuterungen

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

NanoDMX USB Interface

HANDBUCH LSM GRUNDLAGEN LSM

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Installation Hardlockserver-Dongle

Fragen und Antworten. Kabel Internet

tensiolink USB Konverter INFIELD 7

v2.2 Die innovative Softwarelösung für kundenspezifisches Anrufmanagement Administrator-Handbuch

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Updatehinweise für die Version forma 5.5.5

Universität Potsdam ZEIK - Zentrale Einrichtung für Informationsverarbeitung und Kommunikation

HTBVIEWER INBETRIEBNAHME

Anwenderleitfaden Citrix. Stand Februar 2008

Windows Server 2008 (R2): Anwendungsplattform

Nutzung von GiS BasePac 8 im Netzwerk

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Avira AntiVir Exchange. Installation von Avira AntiVir Exchange in einer Database Availability Group. Kurzanleitung

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Lizenzen auschecken. Was ist zu tun?

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installation der Eicon Diva PCI Karte unter Windows XP

Installation für Windows XP (2000 und höher)

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Installation OMNIKEY 3121 USB

HAFTUNGSAUSSCHLUSS URHEBERRECHT

Installieren von Microsoft Office Version 2.1

Handbuch zur Installation des Smart Card- Lesegerätes MiniLector USB

PC-Kaufmann 2014 Installationsanleitung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Installationsanleitung CLX.PayMaker Office (3PC)

i:mobile Installation und Produkt-Aktivierung

Verwendung des IDS Backup Systems unter Windows 2000

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

eclips Handheld Remote Control Software Updater

USB-Driver: Download-Link:

Verlust von Unternehmensdaten?

Installation & Fehlerbeseitigung x7000 Wi-Fi Maus. Installation

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Windows 7 Winbuilder USB Stick

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction

Anleitung Produkt-Update: XInput Version 1.0

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

NbI-HS. NbIServ Bethenhausen Bethenhausen

Implementierung Smartcard Aladdin E-Token pro für Domänen-Anmeldung. USB Smart Card Reader und USB Token der Fa. Aladdin (E-Token Pro)

Mapconverter für Mac Programm für die Konvertierung von Garmin Karten zum Gebrauch auf dem MAC

SOLID EDGE INSTALLATION STANDARD PARTS am Client. INSTALLATION Standard Parts am Client

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Fragen und Antworten July 2, 2015 Verfasst von: Harri Marchel Sie haben Fragen oder noch Schwierigkeiten?

Kurzanleitung BKB-E-Banking-Stick

Starten der Software unter Windows 7

Handbuch PCI Treiber-Installation

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Internet online Update (Mozilla Firefox)

Transkript:

Schnittstellen-Sicherheit gegen Datenverlust Guido Kinzel Geschäftsführer DeviceLock Europe GmbH [ www.devicelock.de]

USB: Kleine Geräte Große Gefahr Windows bietet keine Möglichkeit, die Nutzung von USB- Speichermedien zu verhindern oder zu kontrollieren Nicht nur Viren, Würmer und Trojaner bedrohen auf diese Weise Ihr Netzwerk, sondern auch wichtige Daten können so in großem Umfang und unbemerkt das Unternehmen verlassen Mitarbeiter können diese winzigen Speichermedien dazu benutzen, hunderte von MB vertraulicher Informationen herunterzuladen Die geringe Größe von USB-Speichermedien erlaubt das einfache Verbergen selbst bei Leibesvisitationen [ www.devicelock.de] 2

USB: Kleine Geräte Große Gefahr Da die jeweiligen Angriffe von innen kommen, sind Firewalls, IDS, Verschlüsselungssysteme und Antivirusprogramme nutzlos Über USB-Port können Geräte wie z.b. WLAN, Bluetooth und IrDA-Adapter angeschlossen werden [ www.devicelock.de] 3

Weitere offene Schnittstellen CD -/ DVD -Laufwerk PCMCIA WLAN IrDA Bluetooth Firewire seriell, parallel [ www.devicelock.de] 4

Unkontrollierbare USB-Schnittstelle Die standardmäßige Zugriffskontrolle in Windows erlaubt keine Zuteilung von Rechten für USB-Ports Sie können keine USB-Geräte via Gruppen-Richtline kontrollieren Sie müssen kein Administrator sein, um ein USB-Gerät in Betrieb zu nehmen Bundesamt für Sicherheit in der Informationstechnik (BSI), Dokument M 4.200 Umgang mit USB-Speichermedien: '..., so dass unter Windows XP der Einsatz von USB Massenspeichergeräten nicht global verhindert werden kann.' [ www.devicelock.de] 5

Tastaturspione (Keylogger) Zwischen Tastatur und Rechner können unbemerkt Spione installiert werden, die Tastatureingaben speichern Hardware-Keylogger benötigen keine Treiber und werden von Windows nicht bemerkt Der Datendieb kann später auf seinem PC das aufgenommene Protokoll analysieren: [ www.devicelock.de] 6

[ www.devicelock.de] 7

Beispiele für signifikante Datenverluste (1) [ www.devicelock.de] 8

Beispiele für signifikante Datenverluste (2) [ www.devicelock.de] 9

Beispiele für signifikante Datenverluste (3) [ www.devicelock.de] 10

Beispiele für signifikante Datenverluste (3) Datenskandal bei der Telekom - wie lange dauert ein Datendiebstahl? Anzahl der Datensätze: 17.000.000 Größe der Datensätze (z.b.): 1.000 Größe der gesamten Datenbank: rd. 16 GB Datenübertragungsrate USB 2.0: 60 MB/sec Theoretische Dauer des Kopiervorgangs: unter 10min [ www.devicelock.de] 11

So urteilen Unternehmen [ www.devicelock.de] 12

So urteilen Unternehmen [ www.devicelock.de] 13

Mögliche Gegenmaßnahmen Deaktivierung des USB-Ports über BIOS-Einstellungen Blockade der Installation von Treibern für den USB-Controller USB-Schnittstelle wird mit Kleber oder Korken verschlossen [ www.devicelock.de] 14

Das Gegenmittel - DeviceLock ist eine Software-Lösung für MS Windows kontrolliert den Benutzerzugriff auf PC-Schnittstellen wie USB, WLAN, CD-/DVDROM, u.v.a.m. wird zentral administriert ist einfach zu installieren und auszurollen -Service ist ein Dienst, der als Kernel-Mode-Treiber auf allen zu schützenden Rechnern installiert wird kontrolliert nicht nur den Zugriff, sondern protokolliert zusätzlich [ www.devicelock.de] 15

DeviceLock-Funktionen (1) Zugriffskontrolle abhängig von der Tageszeit und dem Wochentag Integration in die Gruppenrichtlinien des Windows Active Directory (MMC Snap-In) Management-Konsole für große Netzwerke ohne Active Directory: DeviceLock Enterprise Manager White-List: Ermöglicht Zugriff auf zuvor autorisierte Geräte 64-bit Support Printer-Monitoring [ www.devicelock.de] 16

DeviceLock-Funktionen (2) Möglichkeit des befristeten Zugriffs auf die gesperrten Geräte ohne lokalen Netzwerkanschluss (Temporary White List) Berichterstellung über erteilte Benutzer-Rechte Medienwhistelist für CD- und DVD-Laufwerke [ www.devicelock.de] 17

DeviceLock-Funktionen seit V6.2.1 Schutz vor PS/2 Keyloggern Crypto-Intelligence : Integration mit Verschlüsselungslösungen wie PGP, Lexar Media und anderen ActiveSync Filter-Kontrolle für den Austausch von Daten mit Windows Mobile basierten PDAs und Smartphones [ www.devicelock.de] 18

DeviceLock-Vorteile (1) Absolut transparent für Benutzer und alle Arbeitsabläufe Bestens skalierbare, flexible und granulare Software Skaliert zu jeder Netzwerkgröße Sourcecode in den USA zertifiziert für classified intelligence network use' (V5-zertifiziert, V6 Zertifizierung beantragt) Äußerst stabile Auditierung im Bereich Port-/Device- Sicherheit [ www.devicelock.de] 19

DeviceLock-Vorteile (2) DeviceLock ist führend im Bereich Endpoint Security Beste Active Directory Integration Aggressive Preispolitik, hochwertiger Support (1. Jahr inkl.) Mehrere Produkt Updates pro Jahr Wertvolle technologische Partnerschaften Sorgfältig geplante Produkterweiterungen [ www.devicelock.de] 20

Funktionserweiterungen in Version 6.4 Online-/ Offline-Policies Datentransfer basierend auf dem wirklichen Dateityp (Filetype-Filtering) Shadowing basierend auf dem wirklichen Dateityp Integration mit SAFE Disk Verschlüsselung Software DeviceLock Server Berichterstellung Grafische Auswertungen [ www.devicelock.de] 21

Das Unternehmen DeviceLock Inc. wurde 1996 als SmartLine gegründet, um DeviceLock zu entwickeln und zu vertreiben HQ in Moskau, Niederlassung in USA Seit dem 01.09.2008 DeviceLock Europe GmbH Büros in UK und Italien 42 Mitarbeiter inkl. 15 Spezialisten in F&E Weltweit führend in dem Segment Endpoint Device Control (EDC) [ www.devicelock.de] 22

Kunden DekaBank, Aerotek Engineering, Finanzbehörde Hamburg, Tourismusverband Land Brandenburg, WIR Bank in Basel, Norka, Klinik Schwäbisch Gmünd, ÖBB, Coca-Cola Austria, US Air force, US Navy, London Police, BNP Paribas, HSBC Bank, Barclays Bank, Chase Manhattan Bank, Ferrari, ARAG, Lamborghini, etc. [ www.devicelock.de] 23

[ www.devicelock.de] 24

Vielen Dank für Ihre Aufmerksamkeit Besuchen Sie uns an unserem Stand 133 [ www.devicelock.de]