Hier testen und sofort starten

Use Cases

DriveLock Managed Security Service in der Praxis.

 

Umsetzung der EU-DSGVO IT-Security

Datenverlust vermeiden:

  • Sie kontrollieren alle Endpoint-Schnittstellen zur Datenkommunikation
  • Umsetzung granularer Policy-Anforderungen
  • integriertes Security Awareness Modul zur Sensibilisierung Ihrer Mitarbeiter

EU-DSGVO konform:DL_MSS Grafik neu CLOUD_0719_WEB

  • Anonymisierung von Logs und Events
  • 2-Person Authentication für verschlüsselte Schattenkopien
  • 2-Person Authentication für Zugang zu Reports und Events

Security in Echtzeit

  • Predictive Whitelisting basierend auf Machine Learning
  • Verhindern von Zero-Day-Exploits
  • Ausführung unbekannter Software verhindern
  • Blockieren von unbekannten Endgeräten und Datenträgern
  • Schutz mobiler User (Notebooks) gegen Cyber Attacken

Reporting

  • Reporting von unautorisierten Zugriffen in Echtzeit
  • Reporting von Datentransfers von und auf externe Geräte / Datenträger inkl. Schattenkopien (optional)

Ganzheitliche IT-Security

Mit der EU-DSGVO müssen Unternehmen Sicherheitsmaßnahmen zum Schutz sensibler Daten treffen. 

Mit DriveLock erfüllen Sie diese Vorgaben. Sie verschlüsseln Ihre Endgeräte und erhalten über die Analytics & Forensics Funktion Zugriffsnachweis und Zugriffskontrolle.

Jetzt testen

 

Absicherung von Industrieanlagen

Durch die Vernetzung von Fertigungsanlagen im Rahmen der Industrie 4.0
rutscht der Schutz solcher Anlagen in den Focus

 

Abwehr von internen wie externen Angriffen

IoT automationAngriffe auf Produktionsanlagen, Kritische Infrastrukturen (KRITIS) oder Geräte, die nicht zur klassischen IT gehören, sind keine Zukunftsmusik mehr, sondern Realität im Unternehmensalltag. Laut einer BITKOM-Studie ist inzwischen jedes zweite Unternehmen von Cyberangriffen bedroht.

Industrie-Unternehmen stehen hier besonders im Fokus: Aufgrund der langen Laufzeit von ca. 7 bis 10 Jahren, werden für diese Systeme keine Sicherheitsupdates (Patches, Hotfixes etc.) mehr bereitgestellt. Hacker nutzen diese Sicherheitslücken gezielt aus.

Die Kombination von Geräte- und Applikationskontrolle schützt effektiv den Fertigungsprozess. Dabei werden alle Schnittstellen der an der Fertigung beteiligten PCs überwacht bzw. gesperrt. Dasselbe gilt für die eingesetzten Applikationen. Der Machine Learning Algorithmus verwaltet automatisch die  lokale Whitelist und kontrolliert die Ausführung von Applikationen. Dennoch müssen Service Techniker in der Lage sein, Software Updates z.B. über die USB Schnittstellen der Geräte einzuspielen.

Einfach den USB Stick einstecken und die Nutzungsrichtlinien akzeptieren. Jetzt können in einem definierten Zeitfenster Anwendungen in der Produktionslinie installiert werden. Machine Learning stellt sicher, dass alle ausgeführten und kopierten Dateien in die Whitelist aufgenommen werden.

Soll zusätzlich der Zugriff auf die USB Schnittstellen noch weiter eingeschränkt werden, kann die Wartung dennoch effizient und Zielgerichtet über den DriveLock SelfService erfolgen.

Da alle externen Laufwerke blockiert sind, starten Sie DriveLock SelfService, um den Zugriff auf den USB Stick zu gewähren. Dabei wird der Lernmodus aktiviert. Alle ausgeführten und kopierten Dateien werden automatisch durch DriveLock Machine Learning auf die Whitelist gesetzt.

Nach der Softwarewartung ist die Produktionslinie wieder geschützt. Es ist jetzt nicht mehr möglich, unautorisierte Anwendungen auszuführen oder Geräte ohne explizite Benutzerberechtigung zu verwenden.


Jetzt testen

 

Cyberattacken in der Finanzindustrie

Zunehmende Third-Party Risks: Die Nutzung von sensiblen Unternehmensdaten durch verschiedene Parteien – interne Mitarbeiter, externe Finanzberater, etc. – birgt erhöhte Risiken für den Datenschutz und ungewollte Datenverluste.

Erhöhte Compliance Anforderungen:  Einführung eines Informationssicherheits-Managementsystem auf Basis von ISO/IEC 27001 zur Einhaltung rechtlicher Vorgaben und interne Compliance-Anforderungen

Wachsende Anzahl an mobilen Endgeräten: Mobile Endgeräte im Unternehmen erhöhen das Gefährdungspotenzial für Datendiebstähle und Cyberangriffe und erfordern ein Endpoint-orientiertes Sicherheitskonzept 

Deutliche Zunahme der Cyberangriffe: Cyberangriffe von organisierten kriminellen Gruppen, Hackern, Aktivisten oder sogar durch eigene Mitarbeiter wachsen exponentiell

Jetzt testen
 
 
 
 
 
 

Wir halten Sie auf dem Laufenden.