Computerwelt: Aktuelle IT-News Österreich


11.08.2009 Thomas Mach

Cyber-Ark auf der Suche nach Datenlecks

Der Securityspezialist Cyber-Ark hilft Unternehmen bei der Data Leakage Prevention und sichert dafür Fileserver ab.

Die Verhinderung von Datenlecks durch die Einführung von Data-Leakage-Prevention-Lösungen (DLP) ist ein zentrales Thema für viele Unternehmen. Dabei werde aber, betont der Sicherheitsspezialist Cyber-Ark, oft vergessen, dass ein sicherer Fileserver die Basis für die erfolgreiche Implementierung eines derartigen Projekts ist. Hier setzt das Unternehmen mit Sensitive Document Vault an, mit der Software können vertrauliche und geheime Daten geschützt gespeichert werden.

"Zwei Fragen stehen im Mittelpunkt vor jeder DLP-Einführung. Welche Daten müssen unbedingt geschützt werden und wo befinden sie sich? In Anbetracht der oftmals sehr heterogenen IT-Strukturen keine einfache Aufgabe", betont Jochen Koehler von Cyber-Ark. Genau hier müsse aber "der Hebel" angesetzt werden. "Die unternehmensrelevanten Daten müssen konsolidiert und absolut sicher gespeichert werden. Zudem muss ein umfassender Schutz vor unberechtigten Datenzugriffen realisiert werden. Nur so kann ein Scheitern von DLP-Projekten verhindert werden."

Sensitive Document Vault ist Teil der Cyber-Ark-Suite Highly Sensitive Information Management und ermögliche es Unternehmen, vertrauliche und geheime Dateien vom Rest des Datenbestandes zu trennen. "Analog zu einem physikalischen Tresorraum erhalten nur berechtigte Personen Zugang zum Daten-Vault. Dies geschieht über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders über eine - optional starke - Authentifikation." Der Zugriff auf jede einzelne Datei könne dabei von Anfang an auf die jeweils relevante Personengruppe eingeschränkt werden.

"Ein besonderer Clou der Lösung: Greift ein Anwender auf den Vault zu, sieht er auch nur die für ihn freigegebenen Ordner und Dokumente. Somit werden auch keine falschen Begehrlichkeiten geweckt." Alle User-Aktivitäten wie Zugriff auf, Löschen oder Ändern von Dateien würden im Protokoll des Vaults festgehalten. "Dadurch wird nicht nur die Sicherheit um ein Vielfaches erhöht, sondern gleichzeitig eine vollständige Nachvollziehbarkeit der Verwendung von sensiblen Daten auch durch berechtigte Anwender gewährleistet."

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: