29. Juni 2010 - Test DriveLock 6

Schnittstellenkontrolle statt Mitarbeiterüberwachung

Unkontrollierte Datentransfers und Nachlässigkeiten bei der Verschlüsselung lassen das Risiko für Datenverlust und Datenmissbrauch steigen. Doch eine Mitarbeiterüberwachung im Netzwerk kann schnell zu weit gehen. Wie sich Geräte, Schnittstellen und Applikationen anstelle von Mitarbeitern überwachen lassen, zeigt die neue Version DriveLock 6 von CenterTools.

Datenschutzkonzept ist Grundlage der Datenschutzorganisation (Bild: Mathias Rosenthal / iStock / Thinkstock)

Fast 60 Prozent der Unternehmen sehen in ihren eigenen Mitarbeitern das größte Risiko für einen ungewollten Datenabfluss, so das Gefahrenbarometer 2010 von Corporate Trust.

Selbst Manager deaktivieren die Verschlüsselung

Laut einer Studie des Ponemon-Instituts und von Absolute Software deaktivieren sogar 15 Prozent der deutschen Manager die Notebook-Verschlüsselung. Auch bei den IT-Verantwortlichen zeigen sich Defizite.

Überblick über Datentransfers: Fehlanzeige

70 Prozent der IT-Leiter haben keine Kenntnis darüber, auf welchen Wegen welche Dateien das Unternehmensnetzwerk verlassen. Das ergab eine Umfrage der Ipswitch File Transfer Division unter Teilnehmern der RSA- Sicherheitskonferenz.

Wunsch: vollständige Mitarbeiterüberwachung

Angesichts dessen ist es nicht verwunderlich, dass die IT-Sicherheit eine vollständige Überwachung aller Mitarbeiteraktivitäten im Netzwerk und an den lokalen Rechnern wünscht.

Als DSB sollten Sie jedoch darauf achten, dass die eingesetzten Sicherheitslösungen nicht zu einer anlasslosen Mitarbeiterüberwachung führen und dass die Protokolle der Netzwerkaktivitäten nicht zweckentfremdet werden.

Die Version DriveLock 6 von CenterTools kann Ihnen und der IT-Sicherheit helfen. Neu in dieser Version ist insbesondere die Datenschutz-Option.

Tipps zum Einsatz von DriveLock 6
  • Aktivieren Sie den Selbstschutz der Agenten, die lokal auf den zu überwachenden Rechnern installiert werden, damit die Nutzer die Kontrollen nicht abstellen können.
  • Nutzen Sie den Simulationsmodus, um die Auswirkungen neuer Richtlinien zu testen.
  • Aktivieren Sie die Benutzerbenachrichtigung durch DriveLock, damit keine heimliche Überwachungs-
    situation entstehen kann.
  • Schützen Sie Schattenkopien genauso wie die Ursprungsdaten.
  • Protokollieren Sie nur Ereignisse und nicht alle Aktivitäten (globale Einstellung in DriveLock).
  • Aktualisieren Sie die Richtlinien regelmäßig und nutzen Sie DriveLock zur Verteilung der Änderungen.
  • Aktualisieren Sie die Richtlinien regelmäßig und nutzen Sie DriveLock zur Verteilung der Änderungen.

Neu: Die Datenschutz-Option

Mit dieser Option lassen sich die protokollierten Ereignisse anonymisieren, indem Angaben zu Benutzern und speziellen Computern herausgefiltert werden. Personenbezogene Daten werden dann in DriveLock nicht mehr gespeichert oder an die Empfänger von Berichten verteilt. Zudem stehen Funktionen zur Verfügung, um z.B.

  • den Einsatz von Speichermedien wie Speicherkarten, USB-Sticks oder DVDs zu kontrollieren und zu begrenzen,
  • unzulässige Endgeräte und Softwareanwendungen im Netzwerk zu blockieren,
  • die Berechtigungen der Mitarbeiter von der aktuellen Netzwerkverbindung abhängig zu machen,
  • Schattenkopien der übertragenen Dateien anzulegen,
  • Festplatten und mobile Speichermedien automatisch zu verschlüsseln,
  • die Dateitypen, die auf ein bestimmtes Medium übertragen werden dürfen, vorzuschreiben.

Richtlinien müssen genau passen

Freigaben und Blockaden müssen genau zu den Tätigkeiten der einzelnen Mitarbeiter passen. Dazu kann man in DriveLock 6 sehr genaue Profile und Richtlinien erzeugen.

Netzwerke lassen sich ebenso unterscheiden wie Schnittstellen, Applikationen und Endgeräte, sodass dynamisch die jeweils gültige Richtlinie angewendet wird.

Richtlinien speichern und verteilen

Die vielfältigen Einstellmöglichkeiten für erlaubte und verbotene Anwendungen, Schnittstellen und Geräte müssen nicht für jeden Computer einzeln vorgenommen werden. Vielmehr lassen sich Richtlinien als Computer-Vorlagen speichern, Konfigurationsdateien im Netzwerk verteilen und Windows-Gruppenrichtlinien einsetzen. So lassen sich bei Bedarf mehrere Rechner gleichartig behandeln.

DriveLock 6 bietet somit umfangreiche Verfahren zur Kontrolle von Datentransfers und zur Durchsetzung von Verschlüsselungsvorgaben. Es hilft aber auch bei der Anonymisierung der generierten Sicherheitsprotokolle. So verhindern Sie zuverlässig die Mitarbeiterüberwachung.

Oliver Schonschek

 

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln