EgoSecure ist führender Anbieter von Endpoint Security und Data Leakage Prevention (DLP) Lösungen.
Freitag, 26. November 2010
Sichere Infrastruktur für sensible Schülerdaten (Auszug aus Artikel der Citrix Systems)
Quelle: http://www.citrix.com/English/aboutCitrix/caseStudies/caseStudy.asp?storyID=2305706
Weitere Informationen: http://cynapspro.com
Mittwoch, 22. September 2010
Neue Kontaktinformationen
Wir sind ab sofort wie folgt zu erreichen:
Zentrale 07243 / 35495-0
contact@cynapspro.com
Vertrieb 07243 / 35495-20
sales@cynapspro.com
Support 07243 / 35495-50
support@cynapspro.com
Fax 07243 / 35495-10
Unsere neue Firmenadresse lautet: Pforzheimer Str. 134 76275 Ettlingen Auch in den neuen Räumlichkeiten haben wir wieder moderne Schulungsräume für unsere Zertifizierungstrainings. Informationen zu Trainingsterminen und über unser kostenloses Online-Trainingsangebot mit Zertifizierung finden Sie unter http://www.cynapspro.com/DE/trainingsangebot
Donnerstag, 2. September 2010
Kostenloses Online-Trainingsangebot mit Zertifizierung
Für folgende Termine können Sie sich unter http://cynapspro.com/DE/trainingsangebot anmelden:
DevicePro:
• Mittwoch, 22. September um 14.00 Uhr
• Montag, 27. September um 9.00 Uhr
CryptionPro:
• Mittwoch, 22. September um 16.00 Uhr
• Montag, 27. September um 11.00 Uhr
CryptionPro HDD:
• Donnerstag, 23. September um 9.00 Uhr
• Mittwoch, 29. September um 14.00 Uhr
ApplicationPro:
• Donnerstag, 23. September um 11.00 Uhr
• Mittwoch, 29. September um 16.00 Uhr
ErasePro:
• Donnerstag, 23. September um 14.00 Uhr
• Mittwoch, 29. September um 9.00 Uhr
PowerPro:
• Donnerstag, 23. September um 16.00 Uhr
• Mittwoch, 29. September um 10.00 Uhr
Wenn Sie daran interessiert sind sich zum Cynapspro Certified Professional 2010 ausbilden zu lassen oder ein Mitarbeitertraining in Ihrem Hause anzubieten, so finden Sie unter http://cynapspro.com/DE/training ausführliche Informationen zu unserem Trainingsprogramm.
Für technische oder vertriebliche Fragen stehen wir Ihnen jederzeit gerne zur Verfügung.
Mit freundlichen Grüßen
Ihr cynapspro Team
cynapspro live auf der Citrix Synergy - Schnittstellen virtueller Desktops nutzen und verwalten
Citrix hat mit seiner HDX-Technologie neue Standards bei der Übertragung von Virtuellen Desktops gesetzt. Über den Desktop-Virtualisierungsanbieter Kaviza hält die HDX Technologie jetzt auch bei kleineren und mittleren Unternehmen Einzug. cynapspros DevicePro for Virtual Desktops ermöglich beim Einsatz von HDX nun die Verwaltung der über Schnittstellen angeschlossenen mobilen Endgeräte, so wie sie es bei Ihren physikalischen Geräten gewöhnt sind – einschließlich sicherer Verschlüsselung aller Daten.
Auf der Citrix Synergy in Berlin im Oktober zeigt unser Partner Matrix42 live wie das Management der virtualisierten Welt von morgen schon heute aussehen könnte.
http://cynapspro.com/DE/alle-neuigkeiten/114-cynapspro-newsletter-neue-funktionen-virtualisierung-training#cynapspro_live_auf_der_Citrix_Synergy_-_Schnittstellen_virtueller_Desktops_nutzen_und_verwalten
Start von Beta Phase der neuen Shadow Copy Funktion
Durch Schattenkopien können Sie jederzeit nachweisen und kontrollieren, welche Dateien auf mobilen Datenträgern gespeichert wurden oder über mobile Datenträger importiert wurden.
Derzeit protokolliert DevicePro den Dateinamen, den Dateityp, sowie weiter Transferinformationen, wie Uhrzeit, Größe und Benutzer. Diese Daten können durch autorisierte Benutzer zentral in der Managementkonsole eingesehen werden. Außerdem bietet DevicePro Ihnen natürlich die Möglichkeit den Transfer durch bestimmte Faktoren wie Dateigröße, Dateityp u.ä. zu beschränken. Hierbei können Sie bestimmten, ob Sie die erweiterte Protokollierungsmöglichkeit der Schattenkopien für einzelne oder alle Mitarbeiter, bzw. weiterhin lediglich eine Protokollierung ohne Schattenkopien pflegen möchten.
Mit der neuen Version speichern wir eine komplette Kopie aller übertragenen Dateien auf einem Server, entweder auf dem DevicePro Server oder auf einem dedizierten Server. Natürlich werden alle Dateien ausschließlich verschlüsselt gespeichert und sie sind auch nur durch autorisierte Benutzer über die cynapspro Managementkonsole einsehbar.
Den Datenspeicher verwalten Sie über verschiedeneEinstellungen, die ein Löschen der Schattenkopien abhängig von freier Festplattenkapazität, Speicherdauer oder anderer Faktoren ermöglicht.
Bitte registrieren Sie sich unter http://cynapspro.com/DE/betatest , wenn Sie an der Open Beta teilnehmen möchten. Ein aktualisiertes Benutzerhandbuch steht bereits auf der Website ( https://cynapspro.com/DE/download#Weitere%20Downloads ) zur Verfügung. In der neuen Version des Bedienungsleitfadens werden auch die zentralen Einstellungsmöglichkeiten für ErasePro und PowerPro beschrieben.
Freitag, 27. August 2010
Das Pentagon und die USB-Bombe
Der Virus verbreitete sich von einem Rechner im Mittleren Osten aus, in den ein Soldat einen privaten, aber leider befallenen USB-Stick gesteckt hatte. Von dort machte der Schädling dann seine Runde, befiel "zahlreiche Netzwerke", bis er schließlich auch Zugang zu als geheim eingestuften Bereichen des Pentagon-Netzes bekam, angeblich erhebliche Datenmengen abfischte und an seine Programmierer verschickte. Es sei, so Lynn weiter, nicht das erste Mal, dass eine solche Attacke gelungen sei: "Gegner haben Tausende von Dateien aus US-Netzwerken oder aus denen von Verbündeten oder von Partnern in der Industrie ergattert, einschließlich Bauplänen für Waffen, Einsatzplänen und Ergebnissen von Überwachungen."
Der USB-Stick-Vorfall aus dem Jahr 2008 sei vom Pentagon als "Weckruf" wahrgenommen worden, die Sicherheitsvorkehrungen zu verschärfen. Genau das hatte "Wired" im November 2008 berichtet: Das Pentagon verbot den Gebrauch von privaten USB-Sticks, veränderte die Konfiguration seiner Rechner so, dass per USB eingeführter Schadcode nicht automatisch ausgeführt wurde und führte dazu ein System ein, das gewährleisten soll, dass nur zum militärischen Gebrauch freigegebene Sticks genutzt werden können. Kurzum: das Pentagon führte normale Sicherheitsstandards ein.
Solche USB-induzierte Virenwellen, auch in Verbindung mit Trojanern, waren in den letzten Jahren nicht selten. Auch der berüchtigte Conficker-Wurm fand zur Jahreswende 2008/2009 auf diese Weise seinen Weg in militärische Netze, unter anderem in Großbritannien, Frankreich und Deutschland. Und meistens versuchen solche Schadprogramme, Daten zu sammeln und zu versenden […].
---
Gegen solche Risiken bietet cynapspro u.a. mit den Produkten um DevicePro und ApplicationPro. Währenddessen Sie mit DevicePro authentifizierte peripherie Geräte im Firmennetzwerk erlauben können, schützt ApplicationPro vor ungewollten Programmen und Installationen. Somit sichern Sie neben Firewall und Virenscanner Ihr Firmennetzwerk optimal gegen Angriffe von außen, sowie von innen.
Des weiteren bietet CryptionPro und CryptionPro HDD eine sichere Verschlüsselung, so dass kritische Daten nicht in Hände Dritter fallen können. In Sachen End-Of-Life Management vernichtet ErasePro Ihre Daten, so dass sie nicht wiederhergestellt werden können.
PowerPro sichert Ihre Rechner indem diese ordnungsgemäß automatisierte ein- und augsgeschaltet werden können. Somit verhindern Sie zum Beispiel, dass Hacker z.B. nicht nachts ungehindert an Ihre Rechner heran gelangen. Verdächtige Aktivitäten außerhalb Ihrer konfigurierten Einstellungen können entsprechend über Auswertungsmöglichkeiten nachgewiesen werden. Nebenbei sparen Sie natürlich auch an CO2 Ausstoß und Energiekosten und tragen am Umweltschutz bei.
Weitere Informationen finden Sie unter http://cynapspro.com
Den Artikel auf der Homepage von http://cynapspro.com finden unter http://cynapspro.com/DE/alle-neuigkeiten/113-das-pentagon-und-die-usb-bombe
Quelle: Spiegel Online (http://bit.ly/awtRF6)
Freitag, 23. Juli 2010
Windows 7 über USB-Stick mit Trojaner-Virus infiziert
Bei einem Großteil der Schadsoftware muss der PC-Nutzer zumindest etwas leichtsinnig sein, damit die Kriminellen ihr Ziel erreichen. Bei dem jetzt aufgetauchten Trojaner ist das allerdings anders. Das Spionage-Programm verbreitet sich über infizierte USB-Speicher-Sticks und nutzt dabei eine Sicherheitslücke im Verknüpfungs-Format LNK aus.
Damit der Trojaner aktiv wird, reicht es schon, den USB-Speicher selbst anzusprechen, indem er über den Windows Explorer geöffnet wird. Eine spezielle Datei muss der PC-Anwender nicht aufrufen. Der Windows Explorer versucht, das Icon der LNK-Datei anzuzeigen, woraufhin der Trojaner zwei Rootkit-Treiber auf dem PC installiert, ohne dass der Anwender etwas tut. Diese Sicherheitslücke in allen Windows-Versionen ab XP war bisher unbekannt.
Bei Microsoft ist das Sicherheitsproblem nun zwar bekannt, aber ein Patch wird noch nicht zum Download angeboten. Diese Sicherheitslücke kann nach Angaben von Microsoft zwar auch über den Web-Client-Dienst ausgenutzt werden.
Der Trojaner wurde nach Expertenmeinung gezielt zur Industriespionage entwickelt. Da die Sicherheitslücke nun jedoch allgemein bekannt ist, werden andere Kriminelle sie ebenfalls ausnutzen.
cynapspro bietet mit den Produkten DevicePro und ApplicationPro den optimalen Schutz gegen solche Angriffe. Während DevicePro ermöglicht, dass nur vom Unternehmen autorisierte USB Geräte verwendet werden dürfen, sichert ApplicationPro bei autorisierten Geräten den Rechner gegen die Installation bzw. Ausführung von Malware. Des weiteren bietet DevicePro einen Contentheaderfilter, mit welchem Sie per Black- oder Whitelist Verfahren Dateien und Dateitypen sperren können.
Weitere Informationen finden Sie unter http://cynapspro.com
Dienstag, 6. Juli 2010
cynapspro erweitert Produktvideos
cynapspro Endpoint Data Protection 2010 - Workshop: Festplattenverschlüsselung
Sichern Sie Ihre Notebooks und Firmenrechnern vor Datendiebstahl. Sie können zentralgesteuert Ihre Festplatten mit DES, DESX, AES oder Blowfish verschlüsseln, sowie eine PreBoot Authentifizierung mit Single Sign On verwalten und SmartCards bzw. eToken zur Anmeldung hinterlegen. Des weiteren Unterstützt CryptionPro HDD hardwarebasierte Verschlüsselung mit TPM und softwarebasierte Sektoren-, Partitions- und Full Disk Verschlüsselungen.
cynapspro Endpoint Data Protection 2010 - Workshop: GreenIT
Senken Sie Ihren Stromverbrauch, Ihre Energiekosten, sowie den CO2 Ausstoss Ihrer Firmenrechner. PowerPro ist eine effiziente und intuitive Energieverwaltung, welche zentralgesteuert verwaltet werden kann.
Neben den Video's bietet die cynapspro GmbH gerne individuelle Online Präsentationen an. Möchten Sie an einer Online Präsentation teilnehmen, so kontaktieren Sie uns zur Terminvereinbarung unter https://cynapspro.com/DE/get-in-touch.
Mittwoch, 30. Juni 2010
Alte Computer entsorgen - Datenklau verhindern
Quelle: Bild Zeitung
Noch einfacher ist das Vernichten von Daten jedoch mit ErasePro (http://cynapspro.com/DE/products/erasepro). Mit einem Mausklick lassen sich Daten mit der DOD II Methode, Peter Gutmann Methode oder dem BSI Standard VSITR sicher von Festplatten, USB Sticks, SD Karten etc. für immer löschen.
Eine gute Alternative zu Datenvernichtungslösungen ist generell alle Daten zu verschlüsseln. Somit können diese vor und nach dem Löschen nie in falsche Hände geraten. cynapspro bietet mit CryptionPro eine USB Verschlüsselung (http://cynapspro.com/DE/products/cryptionpro), sowie mit CryptionPro HDD eine Festplattenverschlüsselung (http://cynapspro.com/DE/products/cryptionpro-hdd).
Mittwoch, 23. Juni 2010
MySQL als cynapspro Datenbankserver
Jetzt herunterladen: http://bit.ly/9VjF5q
Donnerstag, 10. Juni 2010
Anmeldeformular zum cynapspro Newsletter
Somit erhalten Sie automatisch Informationen über neue Versionen, aktuelle Themen zu Data Leakage Prevention, Datenschutz, etc..
Melden Sie sich noch heute unter https://cynapspro.com/DE/newsletter an und bleiben Sie stets rund um die cynapspro Endpoint Data Protection auf dem aktuellsten Stand.
Dienstag, 1. Juni 2010
Problematik Betriebsspionage wächst an
Würden Verfassungsschutz und Bundeskriminalamt (BKA) die spärlichen Meldungen zur Grundlage ihrer Arbeit machen, „müssten wir den Beschäftigungszweig dichtmachen und sagen: Ausgerechnet der Exportweltmeister, der mit Innovation und Patenten den Weltmarkt erobert hat, bleibt von Spionage verschont.“ So resümiert einer die Erfahrung seiner Behörde.
Die Spionage ist kaum noch zu erkennen, da das spurenlose Ausspähen via Internet, Trojaner und USB-Stick möglich ist. In Wahrheit aber behindert eine fatale Kultur des Schweigens die Aufklärung. In Zeiten, da die deutsche Exportwirtschaft sich in einer harten Belastungsprobe ihrer Wettbewerbsfähigkeit bewähren muss, hat diese Verweigerungshaltung prekäre Folgen für den technologischen Vorsprung. Sogar Verfassungsschutz-Präsident Heinz Fromm warnt die Branche im Gespräch mit dem Handelsblatt: „Die Sicherheitsbehörden können nur dann Schutz gewähren, wenn der Rückfluss von Informationen aus der Wirtschaft verstärkt wird.“
Die deutschen Unternehmen schätzen ihre Gefährdung durch Wirtschaftsspionagelaut Experten zumeist völlig falsch ein:
Firmeninterne Mitarbeiter:
Zu 70 Prozent sind es firmeninterne Mitarbeiter, die Patente oder Innovationen abschöpfen und nicht, wie meist angenommen, Firmenfremde.
Ideenraub:
Er geschieht dank der technischen Entwicklung fast spurlos über Internet und Trojaner oder mit Hilfe eines simplen USB-Sticks.
CYNAPSPRO SCHÜTZT VOR DATENDIEBSTAHL
Die cynapspro hat sich zu diesem Thema des Beitrages vom Handelsblatt spezialisiert und bietet mit der cynapspro Endpoint Data Protection 2010 ( http://cynapspro.com ) zusammen mit handelsüblichen Anti-Viren-Lösungen und Firewalls einen rundumschutz gegen Betriebsspionage, Datendiebstahl (Datenklau) und unbeabsichtigten Datenabfluss.
Testergebnisse unabhängiger Magazine:
- iniative Mittelstand: http://cynapspro.com/DE/images/stories/ml-sonderseite-cynapspro_fm.pdf
- Testbericht zu DevicePro des SC Magazines 2008 und 2009: http://cynapspro.com/DE/alle-neuigkeiten/86-15-april-2009-sc-magazine-gibt-devicepro-ultimate-2009-5-sterne
- Weitere Erfolge und Berichte (u.a. Anwenderbericht) zu DevicePro, CryptionPro, CryptionPro HDD, ApplicationPro, PowerPro und ErasePro: http://cynapspro.com/DE/unternehmen/erfolgsgeschichten
Was Sie beim Auswahlverfahren und Test vor dem Kaufen von Lösungen zum USB Schutz, Datenverschlüsselung (Festplattenverschlüsselung und Mobile Verschlüsselung), Anwendungssicherheit, Datenvernichtung, Powermanagement beachten sollten, finden Sie in einem ausführlichen Anwenderbeispiel:
http://cynapspro.com/DE/alle-neuigkeiten/99-anwendungsbeispiel-risiko-qdatenklauq-pro-aktiv-und-effizient-eingrenzen
---
Quellenangabe:
Auszüge aus Bericht des Handelsblatt - Ursprungsartikel erstellt von Rüdiger Scheidges
---
Dienstag, 25. Mai 2010
cynapspro bietet How-To-Video zu USB Verschlüsselung
Transparente on-the-fly Verschlüsselung für externe HDD's, USB Geräte, etc.
Verschlüsseln Sie Endgeräte wie externe Festplatte, Flash Speicher, USB Sticks, etc. on-the-fly und ohne den Arbeitsfluss des Mitarbeiters einzuschränken. Unterstützte Verschlüsselungsmethoden sind Triple DES 192 Bit oder AES 256 Bit.
Direktlink zum Video: http://cynapspro.com/DE/service/edutainment#cynapspro%20Endpoint%20Data%20Protection%202010%20-%20Workshop:%20Transparente%20on-the-fly%20Verschl%C3%BCsselung
Freitag, 21. Mai 2010
cynapspro ermöglicht Einblick in ErasePro
Erfahren Sie, wie Sie Ihren Mitarbeitern ermöglichen können, Daten unwiderruflich zu löschen. Zum Beispiel nach DOD/DOD II, VSITR oder Peter Gutmann Methode. ErasePro verhindert unautorisierte Datenwiederherstellung und verhindert Datendiebstahl.
Mittwoch, 19. Mai 2010
cynapspro veröffentlicht Final Release der cynapspro Endpoint Data Protection 2010
Wie bereits angekündigt, steht nun die Version 2010 von DevicePro, CryptionPro, CryptionPro HDD und ApplicationPro zum Download zur Verfügung.
• Die neue Version 2010 mit Build 4.6.476.0 ist unter http://cynapspro.com verfügbar.
• Das letzte Build der 2009er Version (4.5.473.0) ist ebenfalls unter http://cynapspro.com erhältlich.
Um von Version 2009 auf Version 2010 zu aktualisieren führen Sie einfach wie gehabt die .exe-Datei aus. Das Upgrade wird dann ganz automatisiert ausgeführt.
Welche Neuerungen bietet Version 2010?
Mit der Produktversion 2010 unterstützt cynapspro nicht nur Windows 7 auf 32 Bit und auf 64 Bit Systemen, sondern auch die Absicherung mobiler Geräte beim Einsatz von virtuellen Desktop und Hosted Desktop Umgebungen, wie zum Beispiel Citrix XenDesktop. Verschiedene Funktionen von DevicePro und ApplicationPro, die unsere Kunden heute schon routinemäßig für physikalischen Rechner nutzen, werden nun auch bei virtuellen Desktops geboten.
Hier ein Beispiel der zahlreichen Funktionserweiterungen:
ApplicationPro 2010 bietet als Option die Definition von vertrauenswürdigen Verzeichnissen. Jede Software aus diesen Verzeichnissen kann ohne Einschränkungen gestartet werden. Dadurch gibt es keine Probleme oder Verzögerungen bei Updates oder Einführung einer neuen Software.
Einführungsangebote für neue Produkte
Mit Version 2010 biete cynapspro auch 2 Produktneuerungen, die wie gewohnt komplett in die cynapspro-Konsole integriert und für die Durchsetzung von Unternehmensrichtlinien konzipiert sind:
Mit ErasePro können Administratoren Richtlinien zum sicheren Löschen von Papierkörben oder Temp Verzeichnissen zentral definiert, ohne dass der Benutzer etwas tun muss. Dem Benutzer selbst steht über das Kontextmenü die Option „sicheres Löschen“ zur Verfügung. Noch bis Ende Mai bieten wir Ihnen einen einmaligen Sonderrabatt von bis zu 80%.
>>Lesen Sie mehr unter: http://cynapspro.com/DE/alle-neuigkeiten/103-erasepro-promot...
PowerPro nutzt Informationen, die für den Datenschutz an den Endgeräten gesammelt werden, und ist die erste Sicherheitslösung, die sich innerhalb eines Jahres komplett amortisiert. Das Produkt optimiert den Stromverbrauch abhängig vom Nutzungsverhalten, wodurch Einsparungen bis zu €25 Euro pro Arbeitsplatz und Jahr möglich sind. PowerPro trägt zu einer verbesserten IT Sicherheit bei, da durch untypisches Nutzerverhalten ein Alarm ausgelöst werden kann. Auch hier haben wir interessante Einführungsangebote. Bitte wenden Sie sich für weitere Informationen an Ihren cynapspro Partner oder Kundenbetreuer.
Für beide Produkte stellen wir Ihnen selbstverständlich gerne eine kostenlose 5 Benutzer-Lizenz zu Testzwecken zur Verfügung.
Freitag, 14. Mai 2010
Neues Video zu ApplicationPro
Dienstag, 11. Mai 2010
Vorsicht Datenklau: Spione nehmen Mittelstand ins Visier
Dass die Lübecker Firma Collmann, die Spezialmaschinen für die Reifenindustrie herstellt, vor drei Wochen Insolvenzantrag stellen musste, lag nicht nur an erheblichen Umsatzrückgängen in Folge der Wirtschafts- und Finanzkrise. „Hinzu kamen Verhaltensweisen eines Mitarbeiters, der betriebliche Interna bewusst an ein Konkurrenzunternehmen weitergegeben hat“, erklärte der Insolvenzverwalter Stefan Denkhaus. Dem Unternehmen sei dadurch ein Schaden in Millionenhöhe entstanden, sagen Beobachter. Der Mitarbeiter sei mittlerweile fristlos entlassen worden, mit ausdrücklicher Zustimmung des Betriebsrates. Jetzt folgt ein Streit vor Gericht.
Während große Unternehmen das Problem Datenklau längst erkannt haben und entsprechend wirksame Gegenmaßnahmen ergreifen, sind es mehr und mehr kleinere Firmen, die davon betroffen sind. „Mittelständische Unternehmen sind zunehmend von Datenklau betroffen, wenn sie stark mit geistigem Eigentum wie etwa Konstruktionszeichnungen oder -plänen arbeiten“, sagt Frank M. Hülsberg von der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. „Die Zahl der Fälle häuft sich. Das hat aber nicht unbedingt mit einer Zunahme der Kriminalität zu tun, sondern damit, dass es in Zeiten der Globalisierung einfacher geworden ist, Daten illegal abzugreifen. Zum Beispiel durch Hackerangriffe auf ungeschützte Netzwerke oder die einfache Weiterleitung von Mails“, so Hülsberg. Mit anderen Worten: Während früher ganze Aktenordner kopiert oder geklaut werden mussten, reicht heute ein Mausklick am Computer, um sensible Daten in die Hände jener zu spielen, die sie missbrauchen können. Und selbst die komplexesten Pläne passen auf einen USB-Stick.
In der Studie „Wirtschaftskriminalität in Deutschland 2010“ richtet die KPMG den Blick besonders auf den Mittelstand. „Große Unternehmen unterliegen Regulierungen, sie müssen viel für den Schutz ihrer Daten tun. Bei Mittelständlern wird die Gefahr noch oft unterschätzt“, erklärt Hülsberg ein Ergebnis der Studie. Viele Unternehmer würden die Reaktion auf konkrete Fälle sowie den nachhaltigen Umfang mit Verdachtsfällen noch immer vernachlässigen. „Kommissar Zufall“ spiele weiterhin eine bedenklich große Rolle. Dabei können die Folgen gerade für Mittelständler fatal sein. „Der Diebstahl geistigen Eigentums kann im schlimmsten Fall zum Verschwinden einer Marke oder einer Firma führen“, erläutert Hülsberg. „Wir arbeiten in vielen Fällen für kleine Firmen, die befürchten, dass ihnen geistiges Eigentum gestohlen wird oder weil der Fall schon eingetreten ist. Wir prüfen die Fälle und geben Empfehlungen für einen besseren Schutz ab.“
Heiko Willms, der Leiter der Rechtsabteilung beim Bundesverband der Deutschen Industrie (BDI), fordert, dass bei der Revision des Bundesdatenschutzgesetzes auch effektive Kontrollen ermöglicht werden. „Die Daten der Beschäftigten müssen natürlich gut geschützt und sauber behandelt werden. Aber gleichzeitig muss auch Betriebsspionage wirksam bekämpft werden können“, erklärt er.
„Noch ist Betriebsspionage nach unserer Erkenntnis kein großes Problem bei den Unternehmen im Bezirk der Industrie- und Handelskammer zu Lübeck“, sagt Joseph Scharfenberger, Geschäftsbereichsleiter „Recht und Fair Play“ bei der IHK. Das könne aber auch daran liegen, dass man von vielen Fällen gar keine Kenntnis bekomme. „Wir empfehlen, über innerbetriebliche Sicherheitssysteme und Geheimhaltungsregelungen wie etwa Verschwiegenheitsklauseln dem Ausspionieren vorzubeugen. Tritt ein Fall von Betriebsspionage ein, sollte neben arbeitsrechtlichen Maßnahmen auf jeden Fall die Staatsanwaltschaft eingeschaltet werden“, erklärt Joseph Scharfenberger.
Das rät auch die KPMG in ihrer Studie: „Eine professionelle Vorgehensweise ist im Rahmen der Schadensbegrenzung von größer Bedeutung.“ Ansonsten gelte immer die Devise: „Kontrolle wo nötig, Vertrauen wo möglich.“
Quelle: http://www.ln-online.de/regional/luebeck/index.php/2775931
---
Lassen Sie es erst gar nicht zum Datendiebstahl kommen. Sichern Sie Ihre Daten mit Endpoint Data Protection Lösungen.
Die cynapspro bietet zum Beispiel mit DevicePro eine effiziente Device Control Lösung, welche weit über den Standard eines USB Blocker hinaus geht. Sperren Sie externe Datenträger wie USB Festplatten, Memory Sticks, Flash Drives, CD/DVD's, Floppy Disks, Bluetooth, WiFi, IrDa, Ports, Blackberry, PDA, SD-Karten, MMC-Karten etc. und geben einzelne Geräte personenbezogen mit Lese- oder Vollzugriff wieder frei. Kontrollieren Sie datenschutzkonform den Datenfluss auf erlaubte Geräte mittels Protokollierung nach 4-/6-Augenprinzip. Verbieten Sie bestimmte Dateien oder Dateitypen auf externen Speichermedien per Contentheadfiltung nach Black- oder Whitelist Verfahren.
Weiter haben Sie die Möglichkeit den Datentransfer auf externe Geräte automatisiert on-the-fly transparent zu verschlüsseln, Daten zu vernichten (u.a. nach DOD Methode, DOD II Methode, BSI Standard, Peter-Gutmann-Methode), Festplatten zu verschlüsseln, Anwendungsfreigaben nach Black- oder Whitelist verwalten und Powermanagement in Sachen GreenIT und Ersparnis von Energiekosten zu betreiben.
Weitere Informationen finden Sie auf http://cynapspro.com
Montag, 10. Mai 2010
ErasePro Promotion Mai 2010
Auch wenn Sie alle Ihre Dateien gelöscht haben, so können diese mit Hilfe einfacher und überall erhältlicher Programme ganz einfach wiederherstellt werden. Das Bundesamt für Sicherheit für Informationstechnik weist auf seiner Website ausdrücklich auf dieses Problem hin!
ErasePro löscht sicher alle Daten, die nicht mehr gefunden werden sollen.
Nur bis zum 31. Mai 2010:
Einführungsangebot für ErasePro 2010 für Kunden!
80% Rabatt auf den Basispreis!
Festpreis von €3 pro Lizenz
3 Jahre Investitionsschutz
ErasePro ergänzt den Datenschutz an den Endpunkten Ihrer Organisation
Wissen Sie immer welche Daten sich auf Ihrer Festplatte oder Ihren externen Speichermedien noch befinden, wenn …
… Sie Ihren Computer an einen anderen Mitarbeiter weitergeben?
… Sie Ihren USB-Stick einem Partner oder einem Consultant zwecks Datenaustausch übergeben?
… Sie Ihr Notebook oder ein externes Speichergerät verlieren?
Stellen auch Sie sicher dass, …
* Sie bei Übergabe von Dateien auf einem externen Speichermedium nur die Informationen weitergeben, die Sie tatsächlich weitergeben wollen.
* Sie bei Weitergabe Ihres PCs an einen anderen Mitarbeiter, bei Verkauf oder Verschrottung alle sensiblen oder privaten Daten unwiderruflich gelöscht sind.
* Mitarbeiter das sichere Löschen nicht vergessen können, ein zeitnahes Widerherstellen versehentliche gelöschter Dateien jedoch trotzdem möglich ist.
ErasePro löscht Dateien sicher und unwiderruflich, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Eine ausführliche Produktbeschreibung finden Sie hier.
Angebotskonditionen:
1. Das Angebot richtet sich nur an Kunden mit gültigem Wartungsvertrag (Upgrade & Support Package)
2. Der Festpreis von €3 pro Lizenz beinhaltet Upgrade & Support bis zum Ablauf Ihres aktuellen Wartungsvertrags.
3. Alle Preise sind Nettopreise zuzüglich der zum Zeitpunkt der Lieferung gültigen Mehrwertsteuer.
4. 3 Jahre Festpreisgarantie für das Upgrade & Support Package für ErasePro (bis einschließlich den 31. Mai 2013) in Höhe von Euro 0,45 pro Lizenz (15% vom Angebotspreis).
Das Angebot ist freibleibend und unterliegt unseren allgemeinen Geschäftsbedingungen. Die allgemeinen Geschäftsbedingungen (AGB's) und die Lizenzvereinbarung können unter www.cynapspro.com/legal eingesehen werden.
=> Bestellformular mit ausführlicher Angebotsbeschreibung
Für Rückfragen stehen wir unter contact@cynapspro.com oder +49 7243 945- 250 gern zur Verfügung.
Donnerstag, 6. Mai 2010
cynapspro bietet neue Videokanäle
Workshop: Installation
Installieren Sie innerhalb von 5 Minuten die cynapspro Endpoint Data Protection 2010 (beinhaltet ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro).
Workshop: Erste Schritte
Führen Sie nach der Installation die ersten Schritte der cynapspro Endpoint Data Protection 2010 (ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro, PowerPro) aus.
Workshop: Individuelle Rechtevergabe
Vergeben Sie in der cynapspro Endpoint Data Protection benutzer-, computer- oder gruppenspezifische Rechte auf die Ports USB, Serial, Parallel, PCMCIA, Firewire oder Geräteklassen CD/DVD, Externe Speichermedien, Floppy Disk, Audio- Video- Gamecontroller, Blackberry, Drucker, PDA, Kameras, Scanner, ISDN Karte, Modem, TV Tuner, Infrarot, WiFi, Bluetooth, etc.
Workshop: Gerätefreigabe
Geben Sie über den zentralen Gerätescanner einzelne Geräte nach Seriennummer, HardwareID, VolumeID oder Name für einzelne Mitarbeiter oder die ganze Firma frei.
Workshop: Protokollierung externer Datentransfers
Protokollierung des Datentransfers auf externe Datenträger nach dem 2-/ 4-/ 6-Augenprinzip.
Workshop: Sperren von kritischen Daten externe Datenträger
Vermeiden Sie das Einschleußen bzw. den Diebstahl kritischer Daten über externer Datenträger. Hierbei hilft Ihnen der Contentheaderfilter von DevicePro.
Hier können Sie diese Workshops betrachten:
- Hochauflösende Video-Workshops finden Sie unter http://cynapspro.com/DE/service/edutainment
- Produkt Live Streams sehen Sie auf http://cynapspro.com/DE/video-anschauen oder http://youtube.cynapspro.com
Wir beraten Sie aber auch gerne persönlich (cynapspro Online Produktvorstellungen).
Montag, 3. Mai 2010
Steigerung der Qualität des Support's
Neben dem bereits bestehenden Telefon- und eMailsupport bietet die cynapspro GmbH für die Produkte ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro nun auch ein Online Support Formular.
Hier werden alle benötigten Daten unkompliziert abgefragt und sofort an unsere Mitarbeiter im Support und der Entwicklung übermittelt. Somit wird die bereits schon kurze Antwortzeit noch weiter verkürzt.
Testen Sie einfach bei den nächsten Rückfragen zu unseren Produkten das neue Support Formular: https://cynapspro.com/DE/support
Neue Funktion in ApplicationPro 2010
Diese Funktion ist besonders für die Enterprise Kunden interessant, von denen viele Ihre Software immer in ein Verzeichnis installieren, in dem Benutzer selbst keine Rechte haben. Für diese Kunden reicht eine Einstellung aus. Sie definieren dieses Verzeichnis als vertrauenswürdig und müssen nichts mehr tun - alle Updates oder neue Software wird automatisch freigegeben.
Weitere Informationen unter http://cynapspro.com
Donnerstag, 29. April 2010
cynapspro auf der KOMCOM Süd Karlsruhe 2010
http://cynapspro.com/DE/alle-neuigkeiten/100-cynapspro-auf-der-komcom-sued-karlsruhe-2010
Dienstag, 27. April 2010
Neue Screenshots auf http://cynapspro.com
Inhalte der Screenshots:
DevicePro - Intelligente Device Control Lösung
CryptionPro - Effiziente Verschlüsselung von USB Geräten
CryptionPro HDD - Festplattenverschlüsselung mit PreBoot Authentifizierung und TPM Support
ApplicationPro - Intuitive Anwendungskontrolle
ErasePro - Datenvernichtung mit Peter-Gutmann-Methode
PowerPro - Minimierung von Energiekosten und CO2 Austoß
http://cynapspro.com/DE/screenshots
Freitag, 23. April 2010
Anwendungsbeispiel: Risiko "Datenklau" pro-aktiv und effizient eingrenzen
(http://cynapspro.com)
Hier ein Anwendungsbeispiel um das Risiko "Datenklau über externe Speichermedien" pro-aktiv ohne größere Betriebskosten und Arbeitsausfälle einzugrenzen.
Zentrales und intuitives Device Management:
(Beispiel: http://cynapspro.com/DE/products/devicepro)
Nicht jeder Mitarbeiter muss alle Geräte verwenden dürfen.
Lassen Sie nur autorisierte Geräte (wie USB Sticks, CD/DVD, Floppy, Bluetooth, IrDA, WLAN, Smartphones, etc.) nach den Kriterien Seriennummer, VolumeID, HardwareID oder Name mit Voll-, oder Lesezugriff zu.
Ein zentraler Gerätescanner vereinfacht Ihnen hierbei die Administration.
Sorgen Sie dafür, dass der Mitarbeiter im Zweifelfall schnellst möglich noch nicht autorisierte Geräte verwenden darf, um Arbeitsausfall zu vermeiden. Somit sollten Rechteänderungen ohne Eingreifen des Mitarbeiters (wie Neustarts, An-/Abmelden, Kommandozeilenbefehle - z.B. erforderlich bei Group Policies) am Client greifen. Offline Unterstützung, falls der Mitarbeiter außer Haus ist, sollte auch mittels Freischaltungscode (u.a. temporär), Challenge Response, Import/Export Funktion gegeben sein.
Stellen Sie sicher, dass nicht alle Dateien oder Dateitypen auf externen Speichermedien gelesen bzw. geschrieben werden. Blockieren Sie entsprechende Daten per Black- oder Whitelistverfahren mittels Contentheaderfilter der ganzen Firma oder einzelnen Personen oder Personenkreise.
Protokollieren Sie den Datentransfer auf externen Speichermedien nach dem 4- bzw. 6-Augen Prinzip. Damit der Administrator im Zweifelfall zusammen mit Betriebsrat, Datenschutzbeauftragten, Geschäftsführung einen Zwischenfall aufklären kann.
Ebenfalls verwirklicht ein Ticketsystem dem Administrator den Bedarf von bestimmten Konfigurationen schnellst möglich und standardisiert zu erfahren bzw. umsetzen zu können. Ein "Anmelden Als" am Client ermöglicht das schnelle Wechseln von Benutzerrechten ohne Windows Abmeldung.
Verschlüsseln Sie den Datentransfer auf externe Speichermedien:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro)
Wenn Sie Ihre Device Management Lösung konfiguriert haben, so stellt sich oft heraus, dass einzelne Mitarbeiter den Zugriff auf externe Speichermedien unumgänglich benötigen. Runden Sie Ihr Device Management mit einer Verschlüsselung von externen Speichermedien ab.
Verwenden Sie am Besten Verschlüsselungsmethoden wie AES 256 Bit.
Um Arbeitsausfälle durch unnötige Authentifizierungen (wie Passworteingabe) innerhalb des Firmennetzes zu vermeiden, sollte der Mitarbeiter, ohne weitere Anmeldungen oder Passwörter als die der z.B. Windows oder Novell Anmeldungen, Daten auf externen Speichermedien direkt ohne Ausführen weiterer Anwendungen als der Windows Explorer oder ein entsprechender Datei Manager ver- und entschlüsseln können.
Es sollte egal sein, wo die Dateien abgelegt werden, sie sollten immer automatisch on-the-fly transparent verschlüsselt werden. Wenn ein Mitarbeiter beachten muss, wo er Daten ablegen muss, damit diese verschlüsselt sind, kann das Risiko "Mensch" entstehen und Daten aus versehen unverschlüsselt abgelegt werden.
Im Notfall sollen dafür berechtigte Benutzer die Verschlüsselung deaktivieren können. Nach einer bestimmten Zeitspanne sollte diese bei Inaktivität wieder aktiviert werden. Diese unverschlüsselten Datentransfers sollten seperat protokolliert werden.
Bestimmte Mitarbeiter wie z.B. aus der Geschäftsführung besitzen eventuell Daten, welche für restliche Mitarbeiter nicht zugänglich sein sollten. Hier sollte es möglich sein, dass der Mitarbeiter z.B. entscheiden darf, dass nur er berechtigt ist, seine eigenen Daten wieder zu entschlüsseln. Eventuell sollten auch Gruppen erstellt werden, welche den Gruppenmitgliedern es ermöglicht, die Daten des anderen Gruppenmitglieds und der restlichen Firma zu entschlüsseln. Nicht Gruppenmitglieder dürfen diese Daten nicht einsehen können.
Außerhalb der Firma sollten die Daten primär von Dritten nicht entschlüsselt werden. Ausnahmen sollten aber berechtigt sein, nach bestimmten Kriterien mittels Passworteingabe, welche lediglich an nicht Firmenrechnern notwendig ist, Daten zu ent- bzw. weitere zu verschlüsseln. Hierfür muss keine Anwendungsinstallation auf nicht Firmenrechnern notwendig sein.
Die Verschlüsselung muss innerhalb und außerhalb des Firmennetzwerkes Betriebssystem unabhängig sein und somit alle gängigen Windows Varianten und Editionen in 32 und 64 Bit von Windows 2000 (Client und Server) bis hin zu Windows 7 und Windows Server 2008 unterstützen.
Nice-to-have wäre in bestimmten Unternehmen eine Blacklist von Geräte, welche generell aus driftigen Gründen von der Verschlüsselung ausgeschlossen werden können.
Festplattenverschlüsselung zur Absicherung bei Verlust von Notebooks u.ä.:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro-hdd)
Nicht nur über externe Datenträger, sondern auch eingebaute Festplatten können Daten in die Hände von Dritten gelangen. Es sei denn, Sie wurden entsprechend im Vorfeld verschlüsselt.
Als Verschlüsselungsmethode sollten u.a. DESX, AES 256 und Blowfish 448 zur Auswahl stehen.
Je höher die Sicherheit, desto besser. Ebenfalls sollte TPM unterstützt sein.
Empfehlenswert ist es, die komplette Festplatte zu verschlüsseln, also alle beschriebenen und unbeschriebenen Sektoren. Es besteht aber auch die Möglichkeit nur beschriebene Sektoren zu verschlüsseln.
Einen erweiteren Schutz bietet eine PreBoot Authentifizierung zur Anmeldung bevor das eigentliche Betriebssystem (z.B. Windows 2000, XP, Vista, 7) geladen werden kann.
Diese sollte die Methoden der "Benutzer Selbstinitialisierung" zur automatisierten Pflege von Anmeldedaten der PBA. Somit muss nicht eigenhändisch der Benutzer, Passwort und Domainenname für die PreBoot Anmeldung hinterlegt werden, bzw. Passwortänderungen des Windows-/Domainenbenutzers werden automatisch erkannt.
Die PBA sollte den Multi User Support und eToken bzw. SmartCard (-Reader) verschiedener Hersteller unterstützen.
Im Zweifelfall wäre es hilfreich, wenn in der PBA z.B. ein Challenge Response Verfahren ermöglicht wird, bzw. ein Master User hinterlegt werden kann.
Wenn der Rechner durch z.B. Hardwaredefekten oder defekte Systemdateien nicht mehr bootfähig ist, sollten die Daten wiederherstellbar sein. Hierfür sollte der Rechner bei z.B. defekten Systemdateien beispielsweise mittels einer WinPE oder BartPE Application gebootet werden können und per Emergency Datei und Passworteingabe PBA und FDE deinitialisiert werden.
Die Clients sollten von der Installation, Konfiguration bis hin zur Initialverschlüsselung zentral über eine Serverkomponente bzw. direkt am Client verwaltet werden können, ohne dass der Benutzer eingreifen muss.
Dies vermindert auch hier die Betriebskosten bzw. den Arbeitsausfall.
Blocken von unautorisierten Anwendungen:
(Beispiel: http://cynapspro.com/DE/products/applicationpro)
Damit z.B. wie bei dem ConfickerWurm, Ihre Firmennetzwerke nicht über USB Geräte infiziert werden können, haben Sie mit dem Device Management einen Teil beigetragen. Sollte sich dieser Wurm aber auf einem firmeneigenen USB Stick befinden, wäre es unter umständen möglich, dass dieser sich über diesen oder andere Wege installieren kann.
Um dies zu vermeiden, empfiehlt sich generell der Einsatz von entsprechenden Antiviren Lösungen. Eine gute Ergänzung zu den Antivirenlösungen ist hier u.a. eine Anwendungskontrolle. Somit können sich Viren bei einem Zero Day Attack nicht installieren. Dennoch sollte wie erwähnt eine Antivirenlösung eingesetzt werden, da sich nicht alle Viren installieren müssen (Beispiel Makroviren)
Möglichkeiten zur Anwendungskontrolle ist hier die Freigabe von Applikationen mittels MD5 Hashwert bzw. vertrauenswürdigen Objekten per Black- oder Whitelistverfahren.
Anwendungen sollten mittels Lernmodus oder manuell in Rollen- bzw. Paketdefinitionen freigegeben werden können. Ebenfalls ist im Zweifelfall ein temporärer Non-Blocking Mode gepaart mit Lernmodus und Protokollierung empfehlenswert.
Somit können zwar auf dem Rechner unterschiedliche Software installiert sein, der Mitarbeiter aber nur die für ihn bestimmten Anwendungen ausführen.
Löschen von nicht verschlüsselten Firmendaten auf magnetischen Datenträgern:
(http://cynapspro.com/DE/products/erasepro)
Haben Sie Firmendaten, welche gelöscht werden sollen, so wird meist der "Standard Windows Weg" verwendet. Nämlich über den Papierkorb. Auch nach dem Leeren des Papierkorbes können die Daten mit unterschiedlichen Tools wiederhergestellt werden.
Der unkomplizierte Weg um das einfache Wiederherstellen von Daten zu verhindern, ohne Kommandozeilenbefehle oder Windows Portierungen von Linuxbefehlen für fortgeschrittene User, ist es entweder die Datei von Anfang an zu verschlüsseln oder per automatisierte Überschreibung vor dem Löschen mit rechter Maustaste auf die Datei.
Der Administrator kann den Benutzern zentralgesteuert diese und weitere Optionen zur Verfügung stellen.
Automatisiert werden die Dateien vor dem Löschen entweder ein-, 3-, 6-, 7- oder 35fach (Peter-Gutmann-Methode) überschrieben.
Der sicherste Rechner ist ausgeschaltet!
(http://cynapspro.com/DE/products/powerpro)
Sparen Sie nicht nur Energiekosten und CO2 Ausstoß, sondern kontrollieren, wann und wie Ihre Mitarbeiter an den Firmenrechnern arbeiten dürfen.
Damit Hacker nicht nachts oder am Wochenende ungestört Angriffe auf die Rechner vornehmen können, welche von Mitarbeitern nicht ausgeschaltet wurden, können Sie zentral mit wenigen Klicks verwalten, wann bzw. wie (Standby, Hybernate, Herunterfahren) ein Rechner automatisiert aus-/eingeschaltet werden soll.
Damit bei dem automatischen Herunterfahren des Rechners nicht ungespeicherte Dokumente verloren gehen, haben Sie die Möglichkeit per autosave-Funktion die Daten vor dem Herunterfahren automatisiert zu speichern.
Legen Sie zentral fest, wann als Ausnahme (z.B. bei bestimmten Anwendungen, Prozessen, CPU Aktivität, Netzwerklast) ein Rechner nicht pünktlich herunterfahren soll, sondern erst abwartet, bis die Operation beendet wurde.
Erhalten Sie mit Einhaltung der Datenschutzrichtlinien Statistiken über die Aktivitäten der Rechner.
Minimieren Sie die Ausfallszeit, indem der Rechner komplett hochgefahren ist, bis der Mitarbeiter das Büro betritt.
Stellen Sie sicher, dass wenn z.B. eine Präsentation läuft, der Bildschirm sich nicht einfach ausschaltet.
Alles in einem!
(http://cynapspro.com/DE/endpoint-data-protection)
Die vorgestellten Lösungen werden mehr oder weniger einzelnd auf dem Markt von unterschiedlichen Tools und Mitteln angeboten. Doch nur die Lösung von cynapspro bietet all das in nur einer zentralen Management Konsole und über einen Agent für die Clients an. Darüber hinaus ist die Oberfläche für Administratoren und Enduser trotz der hohen Anzahl an Features intuitiv und effizient.
Vorteile wie sofortige Übertragung und Wirkung von Rechteänderungen über die Serverkomponente minimieren nicht nur Betriebskosten, sondern auch den Arbeitsausfall. "Der Administrator muss nicht erst suchen, bis er findet, wo welche Einstellung getätigt werden kann".
Der Agent lässt sich u.a. als MSI Paket mittels Management Konsole ausrollen und automatisiert bei Versionssprüngen updaten. Ebenfalls ist er vor Manipulationen wie Löschen von betroffenen Registryeinträgen, stoppen des Dienstes, "killen" des Prozesses, Manipulieren von Dateien und Deinstallation gesichert.
Einzige Drittsoftware, die Benötigt wird, ist ein Microsoft SQL Server, indem Daten automatisch verschlüsselt abgelegt werden. Kommunikationen zwischen Client und Server werden verschlüsselt übertragen und u.a. zur Offline Unterstützung verschlüsselt am Client gecacht. Die Netzwerkauslastung ist aufgrund eines intelligenten Push/Pull Verfahren minimal.
Eine XML Schnittstelle ermöglicht die Verwaltung aller Einstellungen von z.B. Client Management oder Help Desk Lösungen aus. Mehrere Serverinstanzen können bei Enterprise Umgebungen zur Ausfallsicherheit oder Load Balancing angelegt werden.
Weitere Technische Informationen zu den Lösungen von cynapspro finden Sie unter http://cynapspro.com/DE/technische-informationen
Die Lösungen der cynapspro wurden u.a. mehrfach mit "5-Star-Solution" SC Magazine, "Top20" Mittelstandsliste, "Innovations Produkt" initiative Mittelstand, "Protect Star Award" international ausgezeichnet.
Donnerstag, 22. April 2010
Kritische und personenbezogene Daten sicher löschen
https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/Datens...
Hier weißt das Bundesamt für Sicherheit für Informationstechnik darauf hin, dass Windows "[...] in den meisten Fällen Dateien beim Löschen zunächst in den sogenannten "Papierkorb" verlagert [...]". Somit befinden sich die "[...]vermeintlich entsorgten Daten [...] noch auf der Festplatte, sind aber für den Nutzer lediglich nicht mehr mit normalen Mitteln erreichbar. [...]" Man kann aber "[...] scheinbar gelöschte Daten mit Hilfe einfacher und überall erhältlicher Programme wieder herstellen.[...]"
"[...]Selbst das vollständige formatieren einer Festplatte oder Datenträgers kann unter Umständen Daten nicht vollständig löschen.[...]"
"Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden. Dabei werden die Daten einmal oder mehrfach mit vorgegebenen Zeichen oder Zufallszahlen überschrieben. Die Datenträger sind nach dem Überschreiben weiterhin nutzbar. Auf dem Softwaremarkt gibt es sowohl Freeware als auch kommerzielle Produkte, die dies leisten können. Die meisten dieser Tools bieten verschiedene Verfahren des Überschreibens an. Eine bekannte Methode ist das sehr sichere Peer-Gutmann-Verfahren, dass die Daten 35-mal mit wechselnden Zahlenfolgen überschreibt, allerdings auch sehr langsam ist. Andere Verfahren überschreiben die Daten lediglich 7fach, was für den Privatgebrauch in den meisten Fällen ausreichend ist. Welches Verfahren Sie letztendlich anwenden, hängt jedoch von Ihren persönlichen Sicherheitsanforderungen ab.[...]"
Eines der kommerziellen Produkte, welches u.a. das Peter-Gutmann-Verfahren mit 35facher Überschreibung durch Zufallszahlen bietet, ist u.a. ErasePro von cynapspro. Weitere Informationen zu ErasePro unter http://cynapspro.com/DE/products/erasepro
Weitere Methoden für "[...] fortgeschrittene Anwender[...]" wären z.B. die cipher.exe von Windows.
"Hinweis: Bei der Benutzung dieses Tools sollte jedoch berücksichtigt werden, dass die Inhalte kleiner Dateien (unter 4 KB), die gelöscht wurden, unüberschrieben bleiben können, wenn sie direkt in der Master File Table (MFT), sozusagen dem Inhaltsverzeichnis der Festplatte, stehen. cipher.exe steht unter Windows XP Home Edition nicht zur Verfügung"
Eine physikalische Vernichtung bzw. das Einsetzen von Festplattenverschlüsselungslösung (z.B. http://cynapspro.com/DE/products/cryptionpro-hdd) wäre ebenfalls eine Möglichkeit zum "sicheren Löschen" von Daten.
Ähnliche Informationen finden Sie ebenfalls im Abschnitt 4.2 der Orientierungshilfe „Sicheres Löschen magnetischer Datenträger“ - Grundlagen, Werkzeuge und Empfehlungen aus Sicht des Datenschutzes, erstellt vom Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
http://www.lfd.m-v.de/dschutz/informat/magloe/magloe.html
Mittwoch, 21. April 2010
cynapspro Endpoint Data Protection 2010 offene Beta 2
Seien auch Sie einer der ersten, welche die neue Endpoint Security Lösung "anfassen" dürfen.
Registrieren Sie sich zum Download der offenen Beta 2 unter https://cynapspro.com/DE/2010-beta-testen
Was ist neu?
- Power Management zum senken der Energiekosten und CO2 Ausstoss
- Datenvernichtung u.a. mit Peter Gutmann Methode
- Feature zur Freigabe von vertauenswürdigen Objekten in der Anwendungskontrolle ApplicationPro.
- Erweiterte Funktionaltitäten in den Verschlüsselungslösungen CryptionPro (USB) und CryptionPro HDD (Festplattenverschlüsselung und Pre Boot Authentifizierung)
- Challenge Response Verfahren zur Freigabe von einzelnen Geräten im Offline Modus
- viele weitere nützliche Funktionen zur Anwendungskontrolle, Geräte Verwaltung, Verschlüsselung von USB und HDD
Mittwoch, 14. April 2010
cynapspro kündigt Freigabe der Produktversion 2010 seiner Endpoint-Data-Protection-Lösungen für Anfang Mai an
Ettlingen, 14.04.2010 – cynapspro, deutscher Hersteller führender Lösungen für Endpoint Data Protection, gibt die 2010er-Version der Produkte DevicePro, CryptionPro, CryptionPro HDD und ApplicationPro frei. Mit der neuen Version werden außerdem zwei zusätzliche Produkte angeboten.
Mit der Produktversion 2010 unterstützt cynapspro nicht nur Windows 7 auf 32 Bit und auf 64 Bit Systemen, sondern auch die Absicherung mobiler Geräte beim Einsatz von virtuellen Desktop und Hosted Desktop Umgebungen, wie zum Beispiel Citrix XenDesktop. Verschiedene Funktionen von DevicePro und ApplicationPro, die Kunden heute schon routinemäßig für physikalischen Rechner nutzen, werden nun auch bei virtuellen Desktops geboten.
„Das Thema Device Control und Endpoint Data Protection ist in wachsendem Maße auch eine Aufgabenbestellung für Administratoren von Hosted und Virtuellen Desktop Umgebungen“, erklärt Sergej Schlotthauer Geschäftsführer der cynapspro GmbH. „In allen Fällen ist es eine kritische Anforderung an das Systemmanagement, einen unkontrollierten und unsicheren Datenaustausch zu physikalischen Endgeräte des Endbenutzers, insbesondere zu mobilen Speichermedien wie USB-Sticks zu unterbinden.“
Neben zahlreichen Funktionserweiterungen bietet Version 2010 auch 2 Produktneuerungen, die wie gewohnt komplett in die cynapspro-Konsole integriert und für die Durchsetzung von Unternehmensrichtlinien konzipiert sind. Mit ErasePro können Administratoren Richtlinien zum sicheren Löschen von Papierkörben oder Temp Verzeichnissen zentral definiert, ohne dass der Benutzer etwas tun muss. Dem Benutzer selbst steht über das Kontextmenü die Option „sicheres Löschen“ zur Verfügung. PowerPro nutzt Informationen, die für den Datenschutz an den Endgeräten gesammelt werden, und ist die erste Sicherheitslösung, die sich innerhalb eines Jahres komplett amortisiert. Das Produkt optimiert den Stromverbrauch abhängig vom Nutzungsverhalten, wodurch Einsparungen bis zu €25 Euro pro Arbeitsplatz und Jahr möglich sind. Neben der zentralen Steuerung der Stromversorgung trägt PowerPro zu einer verbesserten IT Sicherheit bei, da durch untypisches Nutzerverhalten ein Alarm ausgelöst werden kann.
Aktualisierung, Verfügbarkeit und Preis
Interessierte Unternehmen und Bestandkunden haben die Gelegenheit die neuen Funktionen und Produkte im Rahmen eines breiten Betatests kennenzulernen und können sich ab sofort unter http://www.cynapspro.com/beta2010 für das Betaprogramm registrieren lassen.
Bestandskunden mit Softwarepflegevertrag können ihre derzeitige Version durch Ausführen der Datei auf dem Server aktualisieren. Alle auf den Rechnern installierten Agenten werden automatisch aktualisiert.
Zu Testzwecken oder für den Einsatz in kleinen Unternehmen stellt cynapspro eine zeitlich unbegrenzte Vollversion für die Verwaltung von bis zu 5 Benutzern über das Download-Portal zur Verfügung. Der Basispreis für die Produkte liegt zwischen €25 für DevicePro 2010 und €15 für PowerPro 2010 inklusive einem Jahr Upgrade und Support. Für größere Volumen gibt es Staffellizenzen.
über cynapspro
cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis. Die sehr schlanken und flexiblen Lösungen finden in Netzwerken aller Größenordnungen von 10 bis zu mehr als 100.000 Clients ihren Einsatz. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls. Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe.
17. Dezember 2009 - cynapspro und Matrix42 unterzeichnen Partnervertrag
Mit der Sicherheitslösung „DevicePro“ können Matrix42 Kunden jetzt einen Datenverlust durch offene Anschlüsse oder externe Speichermedien verhindern und die Applikation „CryptionPro“ verschlüsselt mobile Speichermedien so, dass Datendiebstahl quasi unmöglich wird. So sind eine kontrollierte Datenübertragung und ein sicherer Datentransport garantiert.
Die Security Applikationen steuern die benutzer- und rechnerspezifische Rechtevergabe, ermöglichen die Synchronisation von Verzeichnissen, erlauben die flexible Freigabe einzelner Geräte oder Dateitypen und liefern eine vollständige Protokollierung – und das mit einer intuitiven Konsole, die das Arbeiten in verteilten Umgebungen ebenso erlaubt wie die Integration von Drittsoftware.
Die beiden Lösungen von cynapspro werden komplett in das Matrix42 IT-Commerce Portfolio integriert: Bestellt ein User beispielsweise einen USB Stick im Service Catalog, ist dieser bei Auslieferung bereits für seine Endgeräte wie PC, Desktop, Thin Client (z.B. virtueller Desktop) freigeschaltet.
„Wir freuen uns sehr auf die Zusammenarbeit mit Matrix42“, erklärt Sergej Schlotthauer, Geschäftsführer der cynapspro GmbH. „Wir sehen es als besonders zielführend an, wie Matrix42 den wachsenden Bedarf an Datensicherheit am Arbeitsplatz mit einer hohen Kundenorientierung für den Endanwender in seiner IT-Commence Strategie zusammenführt. Wir freuen uns, mit unserer Device Management Lösung nun einen Beitrag zu dieser Erfolgsgeschichte liefern zu können“, erläutert Schlotthauer weiter.
„Wenn man sich die Relevanz der Unternehmens-IT für den Geschäftserfolg verdeutlicht, wird schnell klar, dass man nicht die Augen davor verschließen darf, dass viele sensible Daten über mobile Datenträger das Unternehmen verlassen, ohne das diese Daten geschützt sind“, analysiert Herbert Uhl, CEO der Matrix42 AG. „Deshalb haben wir uns für eine Partnerschaft mit cynapspro entschieden und bieten unseren Kunden ab sofort auch einen zuverlässigen Datenschutz für „Mobile Devices“ an“.
Weitere Informationen finden Interessenten auf www.cynapspro.de und www.matrix42.de/produkte/client-lifecycle/endpoint-security
Über cynapspro
cynapspro ist führender Anbieter von Mobile Device Control (MDC) und Data Leakage Prevention (DLP) Lösungen. Dabei legt cynapspro seinen Fokus auf die einfache, sichere sowie optimierte Verwaltung und Nutzung mobiler Datenträger wie USB-Sticks und sonstiger Endgeräte-Peripherien. cynapspro versteht seine Produkte als komplementäre Lösung zu klassischen Systems Management und Endpoint Security Suiten. Mit dem Hauptprodukt DevicePro Ultimate 2009 hat cynapspro schon hunderten von Unternehmen aller Größenordnungen zu besserem Datenschutz und höherer Unternehmenssicherheit verholfen. Zu den Kunden von cynapspro zählen weltweit neben Wirtschaftunternehmen auch zahlreiche öffentliche Einrichtungen, Krankenhäuser und Polizeibehörden.
Über Matrix42
Matrix42 ist deutscher Marktführer für IT-Commerce. Mit dem Lösungsportfolio von Matrix42 können IT-Leiter und Administratoren ihr IT-Management optimal und kosteneffizient durchführen. Die stark integrativen Produkte setzen sowohl das Service Management, d.h. die betriebswirtschaftliche Abbildung von IT Serviceaufträgen, als auch die technische Durchführung von Client Lifecycle Management Aufgaben um. Bei mehr als 1500 Kunden weltweit sind über 3 Millionen Clients im Einsatz. Namhafte Unternehmen wie T-Systems, Deutsche Post, Lufthansa Systems oder ZDF vertrauen auf die Lösungen von Matrix42. Seit 2008 ist Matrix42 ein Unternehmen der Asseco-Gruppe, die mit über 8500 Mitarbeitern und einer Marktkapitalisierung von rund 1,2 Mrd. Euro zu den größten europäischen Software-Konzernen zählt. Mehr unter www.matrix42.de.
11. Dezember 2009 - cynapspro wird in die TOP 20 der Mittelstandsliste aufgenommen
Die Mittelstandsliste ist der verlässliche und vollständige Navigator durch das gesamte Spektrum an mittelstandsgeeigneten IT-Produkten und Lösungen. In 34 Kategorien erscheint die Mittelstandsliste aktuell und redaktionell gepflegt mit relevanten Soft- und Hardware sowie Telekommunikationslösungen.
Weiterlesen: http://cynapspro.com/DE/unternehmen/news
cynapspro GmbH
cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls.
cynapspro schließt Sicherheitslücken die entstehen, wenn im Unternehmen beispielsweise per USB-Stick unbefugt Daten vom PC herunter geladen, Notebooks abhandenkommen, Viren und Trojaner jenseits der Firewall eingespielt werden oder nicht autorisierte Software genutzt wird.
Die absoluten Stärken der cynapspro-Lösungen liegen neben der hohen Sicherheitsabdeckung, in der einfachen intuitiven Bedienung und der Umsetzung von Rechteänderungen in Echtzeit. Dies ermöglicht der IT-Abteilung eine sehr hohe Effizienz und den Benutzern ein Arbeiten ohne Produktivitätsverlust und sorgt so für einen schnellen "Return of Invest".
cynapspro hat Partnerschaften mit einer Reihe von führenden Softwarehäusern, wie z.B. Microsoft, Matrix42 und Secude. Die Softwarelösungen von cynapspro werden aktuell bei über 800 Kunden weltweit eingesetzt und haben eine installierte Basis von ca. 450.000 Clients. Mit über 50 Partnern und Distributoren deckt die cynapspro GmbH nicht nur den weltweiten Vertrieb, sondern auch den kundennahen 24 Stunden Support ab.
Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe und beschäftigt derzeit 25 Mitarbeiter.