Herausforderung Datenschutz

Der Schutz sensibler Informationen, wie Kundendaten und geheime Dokumente, stellt Unternehmen vor eine große Herausforderung. In Zeiten von zunehmenden und immer raffinierteren Angriffen auf geschäftskritische Inhalte, ist eine durchgängige Sicherheitsstrategie hier wichtiger denn je. Die Absicherung der eingehenden Kommunikation mit Hilfe von Viren- und Spamschutz alleine ist jedoch nicht genug und der Schutz der ausgehenden Daten rückt in den Fokus. 

Datenverlust hat viele Gesichter, wie zum Beispiel das versehentliche Versenden von Kundenlisten, unerlaubte E-Mail-Kommunikation der Entwicklungs-Abteilung mit Geschäftspartnern oder der Versand geheimer Unternehmensdaten durch gekündigte Mitarbeiter kurz vor ihrem Weggang.

Gefragt ist eine Lösung, die dabei hilft, sensible Informationen zu identifizieren, bösartigen Datendiebstahl sowie unbeabsichtigten Datenverlust zu verhindern und den Anforderungen der DSGVO Rechnung zu tragen. iQ.Suite DLP Advanced ist genau diese Lösung, die unter dem Motto „Analysieren, auswerten, blockieren“ dem Datenverlust einen Riegel vorschiebt.

Erfahren Sie in unserem kostenlosen DLP-Webinar, wie Sie sich mit Hilfe der iQ.Suite Advanced vor Datendiebstahl schützen können.

Die Top 10 Tipps gegen Datenklau

In unserem kostenlosen eBook verraten wir Ihnen, wie Sie sich einen entscheidenden Vorteil beim Schutz Ihrer Daten verschaffen können.

In 3 Schritten zu mehr Datenschutz

Analysieren des E-Mail-Verkehrs

  • Echtzeitanalyse der ausgehenden E-Mail-Kommunikation für gesamtes Unternehmen oder ausgewählte Abteilungen
  • Detaillierte Untersuchung von E-Mails vor Versand
  • Erkennen von verdächtigen Textmustern (Kreditartendaten, Kundennummern, etc.) in E-Mail Text und Anhängen
  • Eindeutige Identifizierung von Dateianhängen, wie Office Formate, mit Hilfe der leistungsfähigen Fingerprint-Technologie
  • Erkennen von Verhaltensanomalien im E-Mail-Fluss. Hierzu werden Daten, wie z.B. Anzahl und Größe der versendeten E-Mails, über einen definierten Zeitraum gesammelt und mit dem aktuellen Verhalten der Anwender abgeglichen. Dies ermöglicht einen überproportionalen Anstieg des E-Mail-Volumens oder den Versand großer Datenmengen aufzudecken, welche mögliche Anzeichen für den Abfluss vertraulicher Inhalte sein können

Auswerten und visualisieren

  • Webbasiertes Dashboard zur grafischen Darstellung erhobener Kennzahlen
  • Detaillierte Einblicke in ausgehende E-Mail-Kommunikation, wie z.B. E-Mail-Volumen, Anzahl und Größe versendeten Attachments, verwendete Attachment-Kategorie, Anzahl Empfänger pro E-Mail, etc.
  • Einfaches Exportieren und verwenden für späteres Reporting
  • Integrierte Rechte- und Rollenkonzept: Nur autorisierte Personen können auf für sie relevante Informationen zugreifen
  • Konfigurierbare Datenlöschung nach festgelegtem Zeitpunkt

Blockieren verdächtiger E-Mails

  • Frei definierbare Regeln und Grenzwerte – genau festlegbar, wie beim Fund vertraulicher Inhalte verfahren werden soll
  • Aktionsmöglichkeiten
    • E-Mails bis zur weiteren Prüfung in Quarantäne stellen
    • Zusätzliche Information von Absender und dritter Person
    • 4-Augen-Prüfung durch vorher definierte Person – finale Entscheidung über Versand oder Blockierung der Mail
  • Beliebige Kombination der Aktionsmöglichkeiten möglich, im Einklang mit den Unternehmensrichtlinien

Einsatzbeispiele

Ein Mitarbeiter versendet sensible Konstruktionszeichnungen oder Kundenlisten

Lösung

Schritt 1
  • Kritische Dateianhänge erkennen
  • Überprüfen ob Absender berechtigt ist sie zu versenden
Schritt 2
  • In Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung
Ein gekündigter Mitarbeiter versendet kurz vor Weggang geheime Unternehmensdaten

Lösung

Schritt 1
  • Gekündigte Mitarbeiter in separater Gruppe platzieren
  • Erkennen sensibler Informationen in ausgehenden E-Mails
Schritt 2
  • In Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung
F&E-Mitarbeiter schickt unerlaubterweise E-Mails an Geschäftspartner

Lösung

Schritt 1
  • Über Adressprüfung E-Mails an bestimmte interne/externe Kommunikationspartner erkennen
Schritt 2
  • In Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung
Ein Mitarbeiter versendet, statt wie gewöhnlich an 3 Empfänger, plötzlich an 100 Empfänger

Lösung

Schritt 1
  • Im Vorfeld ermitteln der durchschnittlichen Empfängeranzahl
  • Definition des noch zulässigen Schwellwertes
Schritt 2
  • Abgleich mit zuvor definiertem Schwellwert
  • Bei Überschreitung in Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung
Sprunghafter Anstieg des Mail-Volumens in der Produktentwicklung von 100 auf 1000 E-Mails pro Woche

Lösung

Schritt 1
  • Im Vorfeld ermitteln des durchschnittlichen E-Mail-Volumens
  • Definition des noch zulässigen Schwellwertes
Schritt 2
  • Abgleich mit zuvor definiertem Schwellwert
  • Bei Überschreitung in Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung
Ein Vertriebsmitarbeiter sendet, statt wie gewöhnlich 4 MB große E-Mails, plötzlich 200 MB große E-Mail

Lösung

Schritt 1
  • Im Vorfeld ermitteln der durchschnittlichen E-Mail-Größe
  • Definition des noch zulässigen Schwellwertes
Schritt 2
  • Abgleich mit zuvor definiertem Schwellwert
  • Bei Überschreitung in Quarantäne platzieren
  • 2. Person informieren
  • Optional: 4-Augen-Prüfung

Ihre Vorteile
Erkennen sensibler Inhalte

Erkennen sensibler Inhalte in E-Mail-Text und Anhang

Aufdecken von Verhaltensanomalien

Aufdecken von Verhaltens­anomalien beim E-Mail-Versand

Anhalten verdächtiger E-Mails

Anhalten verdächtiger E-Mails

4-Augen-Prüfung

4-Augen-Prüfung und Freigabe angehaltener E-Mails

Web-Dashboard

Web-Dashboard zur grafischen Darstellung wichtiger Kennzahlen

Einfacher Datenexport

Einfacher Datenexport für Reporting

Datenschutz

Einhaltung geltender Datenschutzbestimmungen

GBS ist Cyber Security Leader

In der ISG Provider Lens Studie „Cyber Security Solutions & Services“ wurde unser DLP-Portfolio rund um die E-Mail-Management Lösung iQ.Suite von den ISG Analysten im Leader Quadranten positioniert. In der Studie wurden die 80 wichtigsten Anbieter im Cyber Security Umfeld auf dem deutschen Markt evaluiert. Machen Sie keine Kompromisse beim Datenschutz und entscheiden Sie sich für den Cyber Security Leader!

Security Services & Solutions Leader Germany

Ja, ich möchte weitere Informationen

Ich möchte den GBS Newsletter mit Neuigkeiten zu Strategien, Lösungen und Veranstaltungen erhalten
Ich bin mit den Datenschutzbestimmungen einverstanden*
Cookies erleichtern die Bereitstellung dieser Webseite. Mit der Nutzung dieser Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Mehr >>