Freitag, 26. November 2010

Sichere Infrastruktur für sensible Schülerdaten (Auszug aus Artikel der Citrix Systems)

[...] Bei der Feinplanung des Konzepts arbeitete das Projektteam sehr eng mit dem Kultusministerium und dem Datenschutzbeauftragten des Landes Hessen zusammen: Dadurch wurde sichergestellt, dass die gesetzlichen Bestimmungen für die personenbezogene Datenspeicherung und den personenbezogenen Datentransport konsequent umgesetzt wurden. So gewährleisten beispielsweise die eToken-Lösung und die durchgängige Verschlüsselung des Datenverkehrs, dass die Schülerdaten zuverlässig geschützt sind, wenn Lehrer oder Schulleiter online auf das LUSD-System zugreifen. Auch bei der Datenübertragung per USB-Stick hat die Sicherheit höchste Priorität: Die Verschlüsselungstechnologie cynapspro sorgt dafür, dass vertrauliche Dokumente nur von autorisierten Benutzern geöffnet werden können. [...]

Quelle: http://www.citrix.com/English/aboutCitrix/caseStudies/caseStudy.asp?storyID=2305706

Weitere Informationen: http://cynapspro.com

Mittwoch, 22. September 2010

Neue Kontaktinformationen

Wachstum bedeutet Veränderung, neue Herausforderungen und neue Wege. Um unseren Weg weiterhin erfolgreich zusammen mit unseren Kunden gehen zu können haben wir beschlossen zum 1. Oktober 2010 in neue Räumlichkeiten zu ziehen.

Wir sind ab sofort wie folgt zu erreichen:

Zentrale 07243 / 35495-0
contact@cynapspro.com

Vertrieb 07243 / 35495-20
sales@cynapspro.com

Support 07243 / 35495-50
support@cynapspro.com

Fax 07243 / 35495-10

Unsere neue Firmenadresse lautet: Pforzheimer Str. 134 76275 Ettlingen Auch in den neuen Räumlichkeiten haben wir wieder moderne Schulungsräume für unsere Zertifizierungstrainings. Informationen zu Trainingsterminen und über unser kostenloses Online-Trainingsangebot mit Zertifizierung finden Sie unter http://www.cynapspro.com/DE/trainingsangebot

Donnerstag, 2. September 2010

Kostenloses Online-Trainingsangebot mit Zertifizierung

eine Reihe von Schulungen an, in denen wir Ihnen zeigen, wie Sie schnell und effizient auch komplexe Anforderungen umsetzen können. Die Schulung richtet sich an cynapspro Administratoren, die Ihre Produktkenntnisse vertiefen oder neue Produkte und Funktionen kennenlernen möchten. Alle Produkttrainings dauern je nach Produkt zwischen 30-60 Minuten mit Fragen & Antworten im Anschluss. Schulungsteilnehmer erhalten eine Zertifizierung als Produktspezialist, zum Beispiel Certified DevicePro Specialist 2010

Für folgende Termine können Sie sich unter http://cynapspro.com/DE/trainingsangebot anmelden:

DevicePro:
• Mittwoch, 22. September um 14.00 Uhr
• Montag, 27. September um 9.00 Uhr

CryptionPro:
• Mittwoch, 22. September um 16.00 Uhr
• Montag, 27. September um 11.00 Uhr

CryptionPro HDD:
• Donnerstag, 23. September um 9.00 Uhr
• Mittwoch, 29. September um 14.00 Uhr

ApplicationPro:
• Donnerstag, 23. September um 11.00 Uhr
• Mittwoch, 29. September um 16.00 Uhr

ErasePro:
• Donnerstag, 23. September um 14.00 Uhr
• Mittwoch, 29. September um 9.00 Uhr

PowerPro:
• Donnerstag, 23. September um 16.00 Uhr
• Mittwoch, 29. September um 10.00 Uhr

Wenn Sie daran interessiert sind sich zum Cynapspro Certified Professional 2010 ausbilden zu lassen oder ein Mitarbeitertraining in Ihrem Hause anzubieten, so finden Sie unter http://cynapspro.com/DE/training ausführliche Informationen zu unserem Trainingsprogramm.

Für technische oder vertriebliche Fragen stehen wir Ihnen jederzeit gerne zur Verfügung.

Mit freundlichen Grüßen
Ihr cynapspro Team

cynapspro live auf der Citrix Synergy - Schnittstellen virtueller Desktops nutzen und verwalten

Die Einführung von virtuellen Desktops führt zu einer Trennung von Desktop und Hardware, die neue Sicherheitsfragen aufwirft. Glaubt man den Medien, dann soll 2011 das Jahr der Desktop-Virtualisierung werden. Die Akzeptanz der virtuellen Desktops seitens der Endanwender setzt jedoch voraus, dass kein Komfortverlust eintritt: diese betrifft die Bild- und Tonqualität genauso wie die Nutzung mobiler Datenspeicher. Sicherheitsexperten dagegen achten darauf, dass keine neuen Sicherheitslücken entstehen.

Citrix hat mit seiner HDX-Technologie neue Standards bei der Übertragung von Virtuellen Desktops gesetzt. Über den Desktop-Virtualisierungsanbieter Kaviza hält die HDX Technologie jetzt auch bei kleineren und mittleren Unternehmen Einzug. cynapspros DevicePro for Virtual Desktops ermöglich beim Einsatz von HDX nun die Verwaltung der über Schnittstellen angeschlossenen mobilen Endgeräte, so wie sie es bei Ihren physikalischen Geräten gewöhnt sind – einschließlich sicherer Verschlüsselung aller Daten.

Auf der Citrix Synergy in Berlin im Oktober zeigt unser Partner Matrix42 live wie das Management der virtualisierten Welt von morgen schon heute aussehen könnte.

http://cynapspro.com/DE/alle-neuigkeiten/114-cynapspro-newsletter-neue-funktionen-virtualisierung-training#cynapspro_live_auf_der_Citrix_Synergy_-_Schnittstellen_virtueller_Desktops_nutzen_und_verwalten

Start von Beta Phase der neuen Shadow Copy Funktion

Aufgrund verschiedener Kundenanfragen haben wir DevicePro um eine neue, optionale Funktion erweitert, die es Ihnen erlaubt alle Daten, die aus mobilen Geräten ausgelesen und/oder darauf geschrieben werden zu speichern.

Durch Schattenkopien können Sie jederzeit nachweisen und kontrollieren, welche Dateien auf mobilen Datenträgern gespeichert wurden oder über mobile Datenträger importiert wurden.

Derzeit protokolliert DevicePro den Dateinamen, den Dateityp, sowie weiter Transferinformationen, wie Uhrzeit, Größe und Benutzer. Diese Daten können durch autorisierte Benutzer zentral in der Managementkonsole eingesehen werden. Außerdem bietet DevicePro Ihnen natürlich die Möglichkeit den Transfer durch bestimmte Faktoren wie Dateigröße, Dateityp u.ä. zu beschränken. Hierbei können Sie bestimmten, ob Sie die erweiterte Protokollierungsmöglichkeit der Schattenkopien für einzelne oder alle Mitarbeiter, bzw. weiterhin lediglich eine Protokollierung ohne Schattenkopien pflegen möchten.

Mit der neuen Version speichern wir eine komplette Kopie aller übertragenen Dateien auf einem Server, entweder auf dem DevicePro Server oder auf einem dedizierten Server. Natürlich werden alle Dateien ausschließlich verschlüsselt gespeichert und sie sind auch nur durch autorisierte Benutzer über die cynapspro Managementkonsole einsehbar.

Den Datenspeicher verwalten Sie über verschiedeneEinstellungen, die ein Löschen der Schattenkopien abhängig von freier Festplattenkapazität, Speicherdauer oder anderer Faktoren ermöglicht.

Bitte registrieren Sie sich unter http://cynapspro.com/DE/betatest , wenn Sie an der Open Beta teilnehmen möchten. Ein aktualisiertes Benutzerhandbuch steht bereits auf der Website ( https://cynapspro.com/DE/download#Weitere%20Downloads ) zur Verfügung. In der neuen Version des Bedienungsleitfadens werden auch die zentralen Einstellungsmöglichkeiten für ErasePro und PowerPro beschrieben.

Freitag, 27. August 2010

Das Pentagon und die USB-Bombe

Vor zwei Jahren soll es zum bisher schlimmsten Einbruch in gesicherte Computersysteme des Pentagon gekommen sein - mit einem per USB-Stick eingeschleusten Virus. […]

Der Virus verbreitete sich von einem Rechner im Mittleren Osten aus, in den ein Soldat einen privaten, aber leider befallenen USB-Stick gesteckt hatte. Von dort machte der Schädling dann seine Runde, befiel "zahlreiche Netzwerke", bis er schließlich auch Zugang zu als geheim eingestuften Bereichen des Pentagon-Netzes bekam, angeblich erhebliche Datenmengen abfischte und an seine Programmierer verschickte. Es sei, so Lynn weiter, nicht das erste Mal, dass eine solche Attacke gelungen sei: "Gegner haben Tausende von Dateien aus US-Netzwerken oder aus denen von Verbündeten oder von Partnern in der Industrie ergattert, einschließlich Bauplänen für Waffen, Einsatzplänen und Ergebnissen von Überwachungen."

Der USB-Stick-Vorfall aus dem Jahr 2008 sei vom Pentagon als "Weckruf" wahrgenommen worden, die Sicherheitsvorkehrungen zu verschärfen. Genau das hatte "Wired" im November 2008 berichtet: Das Pentagon verbot den Gebrauch von privaten USB-Sticks, veränderte die Konfiguration seiner Rechner so, dass per USB eingeführter Schadcode nicht automatisch ausgeführt wurde und führte dazu ein System ein, das gewährleisten soll, dass nur zum militärischen Gebrauch freigegebene Sticks genutzt werden können. Kurzum: das Pentagon führte normale Sicherheitsstandards ein.

Solche USB-induzierte Virenwellen, auch in Verbindung mit Trojanern, waren in den letzten Jahren nicht selten. Auch der berüchtigte Conficker-Wurm fand zur Jahreswende 2008/2009 auf diese Weise seinen Weg in militärische Netze, unter anderem in Großbritannien, Frankreich und Deutschland. Und meistens versuchen solche Schadprogramme, Daten zu sammeln und zu versenden […].

---

Gegen solche Risiken bietet cynapspro u.a. mit den Produkten um DevicePro und ApplicationPro. Währenddessen Sie mit DevicePro authentifizierte peripherie Geräte im Firmennetzwerk erlauben können, schützt ApplicationPro vor ungewollten Programmen und Installationen. Somit sichern Sie neben Firewall und Virenscanner Ihr Firmennetzwerk optimal gegen Angriffe von außen, sowie von innen.

Des weiteren bietet CryptionPro und CryptionPro HDD eine sichere Verschlüsselung, so dass kritische Daten nicht in Hände Dritter fallen können. In Sachen End-Of-Life Management vernichtet ErasePro Ihre Daten, so dass sie nicht wiederhergestellt werden können.

PowerPro sichert Ihre Rechner indem diese ordnungsgemäß automatisierte ein- und augsgeschaltet werden können. Somit verhindern Sie zum Beispiel, dass Hacker z.B. nicht nachts ungehindert an Ihre Rechner heran gelangen. Verdächtige Aktivitäten außerhalb Ihrer konfigurierten Einstellungen können entsprechend über Auswertungsmöglichkeiten nachgewiesen werden. Nebenbei sparen Sie natürlich auch an CO2 Ausstoß und Energiekosten und tragen am Umweltschutz bei.

Weitere Informationen finden Sie unter http://cynapspro.com

Den Artikel auf der Homepage von http://cynapspro.com finden unter http://cynapspro.com/DE/alle-neuigkeiten/113-das-pentagon-und-die-usb-bombe
Quelle: Spiegel Online (http://bit.ly/awtRF6)

Freitag, 23. Juli 2010

Windows 7 über USB-Stick mit Trojaner-Virus infiziert

Ein neuer Trojaner verbreitet sich über infizierte USB-Sticks. Damit die Malware aktiv wird, reicht es schon, den infizierten Stick nur kurz anzuschließen. Die Programmierer des Trojaners nutzen dafür eine Schwachstelle im Verknüpfungs-Format LNK aus.

Bei einem Großteil der Schadsoftware muss der PC-Nutzer zumindest etwas leichtsinnig sein, damit die Kriminellen ihr Ziel erreichen. Bei dem jetzt aufgetauchten Trojaner ist das allerdings anders. Das Spionage-Programm verbreitet sich über infizierte USB-Speicher-Sticks und nutzt dabei eine Sicherheitslücke im Verknüpfungs-Format LNK aus.

Damit der Trojaner aktiv wird, reicht es schon, den USB-Speicher selbst anzusprechen, indem er über den Windows Explorer geöffnet wird. Eine spezielle Datei muss der PC-Anwender nicht aufrufen. Der Windows Explorer versucht, das Icon der LNK-Datei anzuzeigen, woraufhin der Trojaner zwei Rootkit-Treiber auf dem PC installiert, ohne dass der Anwender etwas tut. Diese Sicherheitslücke in allen Windows-Versionen ab XP war bisher unbekannt.

Bei Microsoft ist das Sicherheitsproblem nun zwar bekannt, aber ein Patch wird noch nicht zum Download angeboten. Diese Sicherheitslücke kann nach Angaben von Microsoft zwar auch über den Web-Client-Dienst ausgenutzt werden.

Der Trojaner wurde nach Expertenmeinung gezielt zur Industriespionage entwickelt. Da die Sicherheitslücke nun jedoch allgemein bekannt ist, werden andere Kriminelle sie ebenfalls ausnutzen.

cynapspro bietet mit den Produkten DevicePro und ApplicationPro den optimalen Schutz gegen solche Angriffe. Während DevicePro ermöglicht, dass nur vom Unternehmen autorisierte USB Geräte verwendet werden dürfen, sichert ApplicationPro bei autorisierten Geräten den Rechner gegen die Installation bzw. Ausführung von Malware. Des weiteren bietet DevicePro einen Contentheaderfilter, mit welchem Sie per Black- oder Whitelist Verfahren Dateien und Dateitypen sperren können.

Weitere Informationen finden Sie unter http://cynapspro.com

Dienstag, 6. Juli 2010

cynapspro erweitert Produktvideos

cynapspro erweitert seine Produktvideos mit PowerPro und CryptionPro HDD Workshops. Somit werden ab sofort alle Produkte auch per Video präsentiert. Die Produktvideos finden Sie unter http://cynapspro.com/DE/service/edutainment.

cynapspro Endpoint Data Protection 2010 - Workshop: Festplattenverschlüsselung
Sichern Sie Ihre Notebooks und Firmenrechnern vor Datendiebstahl. Sie können zentralgesteuert Ihre Festplatten mit DES, DESX, AES oder Blowfish verschlüsseln, sowie eine PreBoot Authentifizierung mit Single Sign On verwalten und SmartCards bzw. eToken zur Anmeldung hinterlegen. Des weiteren Unterstützt CryptionPro HDD hardwarebasierte Verschlüsselung mit TPM und softwarebasierte Sektoren-, Partitions- und Full Disk Verschlüsselungen.

cynapspro Endpoint Data Protection 2010 - Workshop: GreenIT
Senken Sie Ihren Stromverbrauch, Ihre Energiekosten, sowie den CO2 Ausstoss Ihrer Firmenrechner. PowerPro ist eine effiziente und intuitive Energieverwaltung, welche zentralgesteuert verwaltet werden kann.

Neben den Video's bietet die cynapspro GmbH gerne individuelle Online Präsentationen an. Möchten Sie an einer Online Präsentation teilnehmen, so kontaktieren Sie uns zur Terminvereinbarung unter https://cynapspro.com/DE/get-in-touch.

Mittwoch, 30. Juni 2010

Alte Computer entsorgen - Datenklau verhindern

Wer seinen alten Rechner mitsamt Festplatte entsorgen oder verkaufen will, sollte die Festplatte komplett löschen, um sich vor Missbrauch von Daten zu schützen. Das ist heute nicht mehr schwer, sagt Axel Vahldiek von der Computerzeitschrift „c't“. Waren früher noch spezielle Programme nötig, reicht es bei modernen Festplatten aus, sie einmal zu löschen und vollständig zu überschreiben. Das geht unter Windows für Laien am einfachsten, indem man ein großes Programm immer wieder und wieder auf die Festplatte kopiert, bis sie voll ist. Eine Festplatte nur neu zu formatieren reicht hingegen nicht aus, denn die Daten sind weiterhin vorhanden und lassen sich mit ein paar Tricks doch noch auslesen.

Quelle: Bild Zeitung


Noch einfacher ist das Vernichten von Daten jedoch mit ErasePro (http://cynapspro.com/DE/products/erasepro). Mit einem Mausklick lassen sich Daten mit der DOD II Methode, Peter Gutmann Methode oder dem BSI Standard VSITR sicher von Festplatten, USB Sticks, SD Karten etc. für immer löschen.

Eine gute Alternative zu Datenvernichtungslösungen ist generell alle Daten zu verschlüsseln. Somit können diese vor und nach dem Löschen nie in falsche Hände geraten. cynapspro bietet mit CryptionPro eine USB Verschlüsselung (http://cynapspro.com/DE/products/cryptionpro), sowie mit CryptionPro HDD eine Festplattenverschlüsselung (http://cynapspro.com/DE/products/cryptionpro-hdd).

Mittwoch, 23. Juni 2010

MySQL als cynapspro Datenbankserver

cynapspro unterstützt als Datenbankserver neben allen gängigen MS SQL Server (MSDE, SQL Server Express 2005 bzw. 2008, Microsoft SQL Server 2000, 2005 und 2008) ab sofort auch MySQL.

Jetzt herunterladen: http://bit.ly/9VjF5q

Donnerstag, 10. Juni 2010

Anmeldeformular zum cynapspro Newsletter

Die cynapspro bietet einen Newsletter Service an. Gerne können Sie sich entsprechend für diesen Service anmelden.

Somit erhalten Sie automatisch Informationen über neue Versionen, aktuelle Themen zu Data Leakage Prevention, Datenschutz, etc..

Melden Sie sich noch heute unter https://cynapspro.com/DE/newsletter an und bleiben Sie stets rund um die cynapspro Endpoint Data Protection auf dem aktuellsten Stand.

Dienstag, 1. Juni 2010

Problematik Betriebsspionage wächst an

Der Verfassungsschutz sieht sich bei der Bekämpfung der Wirtschaftsspionage von der deutschen Wirtschaft zunehmend allein gelassen. Der Geheimdienst erhält kaum Meldungen über Industriespionage, obwohl die Erkenntnisse des Verfassungsschutzes solche belegen.

Würden Verfassungsschutz und Bundeskriminalamt (BKA) die spärlichen Meldungen zur Grundlage ihrer Arbeit machen, „müssten wir den Beschäftigungszweig dichtmachen und sagen: Ausgerechnet der Exportweltmeister, der mit Innovation und Patenten den Weltmarkt erobert hat, bleibt von Spionage verschont.“ So resümiert einer die Erfahrung seiner Behörde.

Die Spionage ist kaum noch zu erkennen, da das spurenlose Ausspähen via Internet, Trojaner und USB-Stick möglich ist. In Wahrheit aber behindert eine fatale Kultur des Schweigens die Aufklärung. In Zeiten, da die deutsche Exportwirtschaft sich in einer harten Belastungsprobe ihrer Wettbewerbsfähigkeit bewähren muss, hat diese Verweigerungshaltung prekäre Folgen für den technologischen Vorsprung. Sogar Verfassungsschutz-Präsident Heinz Fromm warnt die Branche im Gespräch mit dem Handelsblatt: „Die Sicherheitsbehörden können nur dann Schutz gewähren, wenn der Rückfluss von Informationen aus der Wirtschaft verstärkt wird.“

Die deutschen Unternehmen schätzen ihre Gefährdung durch Wirtschaftsspionagelaut Experten zumeist völlig falsch ein:

Firmeninterne Mitarbeiter:
Zu 70 Prozent sind es firmeninterne Mitarbeiter, die Patente oder Innovationen abschöpfen und nicht, wie meist angenommen, Firmenfremde.

Ideenraub:
Er geschieht dank der technischen Entwicklung fast spurlos über Internet und Trojaner oder mit Hilfe eines simplen USB-Sticks.

CYNAPSPRO SCHÜTZT VOR DATENDIEBSTAHL

Die cynapspro hat sich zu diesem Thema des Beitrages vom Handelsblatt spezialisiert und bietet mit der cynapspro Endpoint Data Protection 2010 ( http://cynapspro.com ) zusammen mit handelsüblichen Anti-Viren-Lösungen und Firewalls einen rundumschutz gegen Betriebsspionage, Datendiebstahl (Datenklau) und unbeabsichtigten Datenabfluss.

Testergebnisse unabhängiger Magazine:

- iniative Mittelstand: http://cynapspro.com/DE/images/stories/ml-sonderseite-cynapspro_fm.pdf
- Testbericht zu DevicePro des SC Magazines 2008 und 2009: http://cynapspro.com/DE/alle-neuigkeiten/86-15-april-2009-sc-magazine-gibt-devicepro-ultimate-2009-5-sterne
- Weitere Erfolge und Berichte (u.a. Anwenderbericht) zu DevicePro, CryptionPro, CryptionPro HDD, ApplicationPro, PowerPro und ErasePro: http://cynapspro.com/DE/unternehmen/erfolgsgeschichten

Was Sie beim Auswahlverfahren und Test vor dem Kaufen von Lösungen zum USB Schutz, Datenverschlüsselung (Festplattenverschlüsselung und Mobile Verschlüsselung), Anwendungssicherheit, Datenvernichtung, Powermanagement beachten sollten, finden Sie in einem ausführlichen Anwenderbeispiel:
http://cynapspro.com/DE/alle-neuigkeiten/99-anwendungsbeispiel-risiko-qdatenklauq-pro-aktiv-und-effizient-eingrenzen

---
Quellenangabe:
Auszüge aus Bericht des Handelsblatt - Ursprungsartikel erstellt von Rüdiger Scheidges
---

Dienstag, 25. Mai 2010

cynapspro bietet How-To-Video zu USB Verschlüsselung

Auch zu CryptionPro der Verschlüsselung externer Datenträger bietet die cynapspro ab sofort ein Online Workshop auf der Internetadresse http://cynapspro.com/DE/service/edutainment an:

Transparente on-the-fly Verschlüsselung für externe HDD's, USB Geräte, etc.
Verschlüsseln Sie Endgeräte wie externe Festplatte, Flash Speicher, USB Sticks, etc. on-the-fly und ohne den Arbeitsfluss des Mitarbeiters einzuschränken. Unterstützte Verschlüsselungsmethoden sind Triple DES 192 Bit oder AES 256 Bit.

Direktlink zum Video: http://cynapspro.com/DE/service/edutainment#cynapspro%20Endpoint%20Data%20Protection%202010%20-%20Workshop:%20Transparente%20on-the-fly%20Verschl%C3%BCsselung

Freitag, 21. Mai 2010

cynapspro ermöglicht Einblick in ErasePro

Ab sofort können Sie unter http://cynapspro.com/DE/service/edutainment das Video zu ErasePro betrachten.

Erfahren Sie, wie Sie Ihren Mitarbeitern ermöglichen können, Daten unwiderruflich zu löschen. Zum Beispiel nach DOD/DOD II, VSITR oder Peter Gutmann Methode. ErasePro verhindert unautorisierte Datenwiederherstellung und verhindert Datendiebstahl.

Mittwoch, 19. Mai 2010

cynapspro veröffentlicht Final Release der cynapspro Endpoint Data Protection 2010

Wie bereits angekündigt, steht nun die Version 2010 von DevicePro, CryptionPro, CryptionPro HDD und ApplicationPro zum Download zur Verfügung.

• Die neue Version 2010 mit Build 4.6.476.0 ist unter http://cynapspro.com verfügbar.
• Das letzte Build der 2009er Version (4.5.473.0) ist ebenfalls unter http://cynapspro.com erhältlich.

Um von Version 2009 auf Version 2010 zu aktualisieren führen Sie einfach wie gehabt die .exe-Datei aus. Das Upgrade wird dann ganz automatisiert ausgeführt.

Welche Neuerungen bietet Version 2010?

Mit der Produktversion 2010 unterstützt cynapspro nicht nur Windows 7 auf 32 Bit und auf 64 Bit Systemen, sondern auch die Absicherung mobiler Geräte beim Einsatz von virtuellen Desktop und Hosted Desktop Umgebungen, wie zum Beispiel Citrix XenDesktop. Verschiedene Funktionen von DevicePro und ApplicationPro, die unsere Kunden heute schon routinemäßig für physikalischen Rechner nutzen, werden nun auch bei virtuellen Desktops geboten.

Hier ein Beispiel der zahlreichen Funktionserweiterungen:
ApplicationPro 2010 bietet als Option die Definition von vertrauenswürdigen Verzeichnissen. Jede Software aus diesen Verzeichnissen kann ohne Einschränkungen gestartet werden. Dadurch gibt es keine Probleme oder Verzögerungen bei Updates oder Einführung einer neuen Software.

Einführungsangebote für neue Produkte

Mit Version 2010 biete cynapspro auch 2 Produktneuerungen, die wie gewohnt komplett in die cynapspro-Konsole integriert und für die Durchsetzung von Unternehmensrichtlinien konzipiert sind:
Mit ErasePro können Administratoren Richtlinien zum sicheren Löschen von Papierkörben oder Temp Verzeichnissen zentral definiert, ohne dass der Benutzer etwas tun muss. Dem Benutzer selbst steht über das Kontextmenü die Option „sicheres Löschen“ zur Verfügung. Noch bis Ende Mai bieten wir Ihnen einen einmaligen Sonderrabatt von bis zu 80%.
>>Lesen Sie mehr unter: http://cynapspro.com/DE/alle-neuigkeiten/103-erasepro-promot...

PowerPro nutzt Informationen, die für den Datenschutz an den Endgeräten gesammelt werden, und ist die erste Sicherheitslösung, die sich innerhalb eines Jahres komplett amortisiert. Das Produkt optimiert den Stromverbrauch abhängig vom Nutzungsverhalten, wodurch Einsparungen bis zu €25 Euro pro Arbeitsplatz und Jahr möglich sind. PowerPro trägt zu einer verbesserten IT Sicherheit bei, da durch untypisches Nutzerverhalten ein Alarm ausgelöst werden kann. Auch hier haben wir interessante Einführungsangebote. Bitte wenden Sie sich für weitere Informationen an Ihren cynapspro Partner oder Kundenbetreuer.

Für beide Produkte stellen wir Ihnen selbstverständlich gerne eine kostenlose 5 Benutzer-Lizenz zu Testzwecken zur Verfügung.

Freitag, 14. Mai 2010

Dienstag, 11. Mai 2010

Vorsicht Datenklau: Spione nehmen Mittelstand ins Visier

Lübeck - Datendiebstahl kann teure Folgen haben – und Unternehmen sogar in die Insolvenz treiben. Experten raten deshalb gerade mittelständischen Firmen zur Wachsamkeit.

Dass die Lübecker Firma Collmann, die Spezialmaschinen für die Reifenindustrie herstellt, vor drei Wochen Insolvenzantrag stellen musste, lag nicht nur an erheblichen Umsatzrückgängen in Folge der Wirtschafts- und Finanzkrise. „Hinzu kamen Verhaltensweisen eines Mitarbeiters, der betriebliche Interna bewusst an ein Konkurrenzunternehmen weitergegeben hat“, erklärte der Insolvenzverwalter Stefan Denkhaus. Dem Unternehmen sei dadurch ein Schaden in Millionenhöhe entstanden, sagen Beobachter. Der Mitarbeiter sei mittlerweile fristlos entlassen worden, mit ausdrücklicher Zustimmung des Betriebsrates. Jetzt folgt ein Streit vor Gericht.

Während große Unternehmen das Problem Datenklau längst erkannt haben und entsprechend wirksame Gegenmaßnahmen ergreifen, sind es mehr und mehr kleinere Firmen, die davon betroffen sind. „Mittelständische Unternehmen sind zunehmend von Datenklau betroffen, wenn sie stark mit geistigem Eigentum wie etwa Konstruktionszeichnungen oder -plänen arbeiten“, sagt Frank M. Hülsberg von der Wirtschaftsprüfungs- und Beratungsgesellschaft KPMG. „Die Zahl der Fälle häuft sich. Das hat aber nicht unbedingt mit einer Zunahme der Kriminalität zu tun, sondern damit, dass es in Zeiten der Globalisierung einfacher geworden ist, Daten illegal abzugreifen. Zum Beispiel durch Hackerangriffe auf ungeschützte Netzwerke oder die einfache Weiterleitung von Mails“, so Hülsberg. Mit anderen Worten: Während früher ganze Aktenordner kopiert oder geklaut werden mussten, reicht heute ein Mausklick am Computer, um sensible Daten in die Hände jener zu spielen, die sie missbrauchen können. Und selbst die komplexesten Pläne passen auf einen USB-Stick.

In der Studie „Wirtschaftskriminalität in Deutschland 2010“ richtet die KPMG den Blick besonders auf den Mittelstand. „Große Unternehmen unterliegen Regulierungen, sie müssen viel für den Schutz ihrer Daten tun. Bei Mittelständlern wird die Gefahr noch oft unterschätzt“, erklärt Hülsberg ein Ergebnis der Studie. Viele Unternehmer würden die Reaktion auf konkrete Fälle sowie den nachhaltigen Umfang mit Verdachtsfällen noch immer vernachlässigen. „Kommissar Zufall“ spiele weiterhin eine bedenklich große Rolle. Dabei können die Folgen gerade für Mittelständler fatal sein. „Der Diebstahl geistigen Eigentums kann im schlimmsten Fall zum Verschwinden einer Marke oder einer Firma führen“, erläutert Hülsberg. „Wir arbeiten in vielen Fällen für kleine Firmen, die befürchten, dass ihnen geistiges Eigentum gestohlen wird oder weil der Fall schon eingetreten ist. Wir prüfen die Fälle und geben Empfehlungen für einen besseren Schutz ab.“

Heiko Willms, der Leiter der Rechtsabteilung beim Bundesverband der Deutschen Industrie (BDI), fordert, dass bei der Revision des Bundesdatenschutzgesetzes auch effektive Kontrollen ermöglicht werden. „Die Daten der Beschäftigten müssen natürlich gut geschützt und sauber behandelt werden. Aber gleichzeitig muss auch Betriebsspionage wirksam bekämpft werden können“, erklärt er.

„Noch ist Betriebsspionage nach unserer Erkenntnis kein großes Problem bei den Unternehmen im Bezirk der Industrie- und Handelskammer zu Lübeck“, sagt Joseph Scharfenberger, Geschäftsbereichsleiter „Recht und Fair Play“ bei der IHK. Das könne aber auch daran liegen, dass man von vielen Fällen gar keine Kenntnis bekomme. „Wir empfehlen, über innerbetriebliche Sicherheitssysteme und Geheimhaltungsregelungen wie etwa Verschwiegenheitsklauseln dem Ausspionieren vorzubeugen. Tritt ein Fall von Betriebsspionage ein, sollte neben arbeitsrechtlichen Maßnahmen auf jeden Fall die Staatsanwaltschaft eingeschaltet werden“, erklärt Joseph Scharfenberger.

Das rät auch die KPMG in ihrer Studie: „Eine professionelle Vorgehensweise ist im Rahmen der Schadensbegrenzung von größer Bedeutung.“ Ansonsten gelte immer die Devise: „Kontrolle wo nötig, Vertrauen wo möglich.“

Quelle: http://www.ln-online.de/regional/luebeck/index.php/2775931
---

Lassen Sie es erst gar nicht zum Datendiebstahl kommen. Sichern Sie Ihre Daten mit Endpoint Data Protection Lösungen.
Die cynapspro bietet zum Beispiel mit DevicePro eine effiziente Device Control Lösung, welche weit über den Standard eines USB Blocker hinaus geht. Sperren Sie externe Datenträger wie USB Festplatten, Memory Sticks, Flash Drives, CD/DVD's, Floppy Disks, Bluetooth, WiFi, IrDa, Ports, Blackberry, PDA, SD-Karten, MMC-Karten etc. und geben einzelne Geräte personenbezogen mit Lese- oder Vollzugriff wieder frei. Kontrollieren Sie datenschutzkonform den Datenfluss auf erlaubte Geräte mittels Protokollierung nach 4-/6-Augenprinzip. Verbieten Sie bestimmte Dateien oder Dateitypen auf externen Speichermedien per Contentheadfiltung nach Black- oder Whitelist Verfahren.
Weiter haben Sie die Möglichkeit den Datentransfer auf externe Geräte automatisiert on-the-fly transparent zu verschlüsseln, Daten zu vernichten (u.a. nach DOD Methode, DOD II Methode, BSI Standard, Peter-Gutmann-Methode), Festplatten zu verschlüsseln, Anwendungsfreigaben nach Black- oder Whitelist verwalten und Powermanagement in Sachen GreenIT und Ersparnis von Energiekosten zu betreiben.
Weitere Informationen finden Sie auf http://cynapspro.com

Montag, 10. Mai 2010

ErasePro Promotion Mai 2010

Spuren zu verwischen ist manchmal schwieriger als man denkt.

Auch wenn Sie alle Ihre Dateien gelöscht haben, so können diese mit Hilfe einfacher und überall erhältlicher Programme ganz einfach wiederherstellt werden. Das Bundesamt für Sicherheit für Informationstechnik weist auf seiner Website ausdrücklich auf dieses Problem hin!

ErasePro löscht sicher alle Daten, die nicht mehr gefunden werden sollen.

Nur bis zum 31. Mai 2010:
Einführungsangebot für ErasePro 2010 für Kunden!
80% Rabatt auf den Basispreis!
Festpreis von €3 pro Lizenz
3 Jahre Investitionsschutz

ErasePro ergänzt den Datenschutz an den Endpunkten Ihrer Organisation

Wissen Sie immer welche Daten sich auf Ihrer Festplatte oder Ihren externen Speichermedien noch befinden, wenn …

… Sie Ihren Computer an einen anderen Mitarbeiter weitergeben?
… Sie Ihren USB-Stick einem Partner oder einem Consultant zwecks Datenaustausch übergeben?
… Sie Ihr Notebook oder ein externes Speichergerät verlieren?

Stellen auch Sie sicher dass, …

* Sie bei Übergabe von Dateien auf einem externen Speichermedium nur die Informationen weitergeben, die Sie tatsächlich weitergeben wollen.
* Sie bei Weitergabe Ihres PCs an einen anderen Mitarbeiter, bei Verkauf oder Verschrottung alle sensiblen oder privaten Daten unwiderruflich gelöscht sind.
* Mitarbeiter das sichere Löschen nicht vergessen können, ein zeitnahes Widerherstellen versehentliche gelöschter Dateien jedoch trotzdem möglich ist.


ErasePro löscht Dateien sicher und unwiderruflich, egal ob die Datei sich auf der internen Festplatte oder auf einem externen Speichermedium befindet. Eine ausführliche Produktbeschreibung finden Sie hier.

Angebotskonditionen:

1. Das Angebot richtet sich nur an Kunden mit gültigem Wartungsvertrag (Upgrade & Support Package)
2. Der Festpreis von €3 pro Lizenz beinhaltet Upgrade & Support bis zum Ablauf Ihres aktuellen Wartungsvertrags.
3. Alle Preise sind Nettopreise zuzüglich der zum Zeitpunkt der Lieferung gültigen Mehrwertsteuer.
4. 3 Jahre Festpreisgarantie für das Upgrade & Support Package für ErasePro (bis einschließlich den 31. Mai 2013) in Höhe von Euro 0,45 pro Lizenz (15% vom Angebotspreis).


Das Angebot ist freibleibend und unterliegt unseren allgemeinen Geschäftsbedingungen. Die allgemeinen Geschäftsbedingungen (AGB's) und die Lizenzvereinbarung können unter www.cynapspro.com/legal eingesehen werden.

=> Bestellformular mit ausführlicher Angebotsbeschreibung

Für Rückfragen stehen wir unter contact@cynapspro.com oder +49 7243 945- 250 gern zur Verfügung.

Donnerstag, 6. Mai 2010

cynapspro bietet neue Videokanäle

Die cynapspro bietet neue Videokanäle für Workshops und Produktvorstellungen der cynapspro Endpoint Data Protection 2010.

Workshop: Installation
Installieren Sie innerhalb von 5 Minuten die cynapspro Endpoint Data Protection 2010 (beinhaltet ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro).

Workshop: Erste Schritte
Führen Sie nach der Installation die ersten Schritte der cynapspro Endpoint Data Protection 2010 (ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro, PowerPro) aus.

Workshop: Individuelle Rechtevergabe
Vergeben Sie in der cynapspro Endpoint Data Protection benutzer-, computer- oder gruppenspezifische Rechte auf die Ports USB, Serial, Parallel, PCMCIA, Firewire oder Geräteklassen CD/DVD, Externe Speichermedien, Floppy Disk, Audio- Video- Gamecontroller, Blackberry, Drucker, PDA, Kameras, Scanner, ISDN Karte, Modem, TV Tuner, Infrarot, WiFi, Bluetooth, etc.

Workshop: Gerätefreigabe
Geben Sie über den zentralen Gerätescanner einzelne Geräte nach Seriennummer, HardwareID, VolumeID oder Name für einzelne Mitarbeiter oder die ganze Firma frei.

Workshop: Protokollierung externer Datentransfers
Protokollierung des Datentransfers auf externe Datenträger nach dem 2-/ 4-/ 6-Augenprinzip.

Workshop: Sperren von kritischen Daten externe Datenträger
Vermeiden Sie das Einschleußen bzw. den Diebstahl kritischer Daten über externer Datenträger. Hierbei hilft Ihnen der Contentheaderfilter von DevicePro.

Hier können Sie diese Workshops betrachten:
- Hochauflösende Video-Workshops finden Sie unter http://cynapspro.com/DE/service/edutainment
- Produkt Live Streams sehen Sie auf http://cynapspro.com/DE/video-anschauen oder http://youtube.cynapspro.com

Wir beraten Sie aber auch gerne persönlich (cynapspro Online Produktvorstellungen).

Montag, 3. Mai 2010

Steigerung der Qualität des Support's

Die cynapspro ist der Meinung, dass zu jeder guten Software auch ein qualitativer Support bei Rückfragen zum Produkt gehört.

Neben dem bereits bestehenden Telefon- und eMailsupport bietet die cynapspro GmbH für die Produkte ApplicationPro, CryptionPro, CryptionPro HDD, DevicePro, ErasePro und PowerPro nun auch ein Online Support Formular.

Hier werden alle benötigten Daten unkompliziert abgefragt und sofort an unsere Mitarbeiter im Support und der Entwicklung übermittelt. Somit wird die bereits schon kurze Antwortzeit noch weiter verkürzt.

Testen Sie einfach bei den nächsten Rückfragen zu unseren Produkten das neue Support Formular: https://cynapspro.com/DE/support

Neue Funktion in ApplicationPro 2010

ApplicationPro 2010 bietet als Option die Definition von vertrauenswürdigen Verzeichnissen. Jede Software aus diesen Verzeichnissen kann ohne Einschränkungen gestartet werden. Dadurch gibt es keine Probleme oder Verzögerungen bei Updates oder einer neuen Software.

Diese Funktion ist besonders für die Enterprise Kunden interessant, von denen viele Ihre Software immer in ein Verzeichnis installieren, in dem Benutzer selbst keine Rechte haben. Für diese Kunden reicht eine Einstellung aus. Sie definieren dieses Verzeichnis als vertrauenswürdig und müssen nichts mehr tun - alle Updates oder neue Software wird automatisch freigegeben.

Weitere Informationen unter http://cynapspro.com

Dienstag, 27. April 2010

Neue Screenshots auf http://cynapspro.com

Ab sofort sehen Sie auf http://cynapspro.com schon heute die Screenshots der neuen cynapspro Endpoint Data Protection 2010.

Inhalte der Screenshots:

DevicePro - Intelligente Device Control Lösung
CryptionPro - Effiziente Verschlüsselung von USB Geräten
CryptionPro HDD - Festplattenverschlüsselung mit PreBoot Authentifizierung und TPM Support
ApplicationPro - Intuitive Anwendungskontrolle
ErasePro - Datenvernichtung mit Peter-Gutmann-Methode
PowerPro - Minimierung von Energiekosten und CO2 Austoß

http://cynapspro.com/DE/screenshots

Freitag, 23. April 2010

Anwendungsbeispiel: Risiko "Datenklau" pro-aktiv und effizient eingrenzen

Betriebssystem unabhängige IT Sicherheitslösungen für AD, NDS, Workgoup, LDAP, ... Umgebungen, bietet z.B. der Hersteller cynapspro - verwaltet in einer zentralen Management Oberfläche (Revisionssicher nach Basel II/ Sarbanes-Oxley). Mandantenfähig dank administrativen Rollen und Multi Domain Unterstützung.
(http://cynapspro.com)


Hier ein Anwendungsbeispiel um das Risiko "Datenklau über externe Speichermedien" pro-aktiv ohne größere Betriebskosten und Arbeitsausfälle einzugrenzen.

Zentrales und intuitives Device Management:
(Beispiel: http://cynapspro.com/DE/products/devicepro)

Nicht jeder Mitarbeiter muss alle Geräte verwenden dürfen.
Lassen Sie nur autorisierte Geräte (wie USB Sticks, CD/DVD, Floppy, Bluetooth, IrDA, WLAN, Smartphones, etc.) nach den Kriterien Seriennummer, VolumeID, HardwareID oder Name mit Voll-, oder Lesezugriff zu.
Ein zentraler Gerätescanner vereinfacht Ihnen hierbei die Administration.

Sorgen Sie dafür, dass der Mitarbeiter im Zweifelfall schnellst möglich noch nicht autorisierte Geräte verwenden darf, um Arbeitsausfall zu vermeiden. Somit sollten Rechteänderungen ohne Eingreifen des Mitarbeiters (wie Neustarts, An-/Abmelden, Kommandozeilenbefehle - z.B. erforderlich bei Group Policies) am Client greifen. Offline Unterstützung, falls der Mitarbeiter außer Haus ist, sollte auch mittels Freischaltungscode (u.a. temporär), Challenge Response, Import/Export Funktion gegeben sein.

Stellen Sie sicher, dass nicht alle Dateien oder Dateitypen auf externen Speichermedien gelesen bzw. geschrieben werden. Blockieren Sie entsprechende Daten per Black- oder Whitelistverfahren mittels Contentheaderfilter der ganzen Firma oder einzelnen Personen oder Personenkreise.

Protokollieren Sie den Datentransfer auf externen Speichermedien nach dem 4- bzw. 6-Augen Prinzip. Damit der Administrator im Zweifelfall zusammen mit Betriebsrat, Datenschutzbeauftragten, Geschäftsführung einen Zwischenfall aufklären kann.

Ebenfalls verwirklicht ein Ticketsystem dem Administrator den Bedarf von bestimmten Konfigurationen schnellst möglich und standardisiert zu erfahren bzw. umsetzen zu können. Ein "Anmelden Als" am Client ermöglicht das schnelle Wechseln von Benutzerrechten ohne Windows Abmeldung.


Verschlüsseln Sie den Datentransfer auf externe Speichermedien:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro)

Wenn Sie Ihre Device Management Lösung konfiguriert haben, so stellt sich oft heraus, dass einzelne Mitarbeiter den Zugriff auf externe Speichermedien unumgänglich benötigen. Runden Sie Ihr Device Management mit einer Verschlüsselung von externen Speichermedien ab.

Verwenden Sie am Besten Verschlüsselungsmethoden wie AES 256 Bit.

Um Arbeitsausfälle durch unnötige Authentifizierungen (wie Passworteingabe) innerhalb des Firmennetzes zu vermeiden, sollte der Mitarbeiter, ohne weitere Anmeldungen oder Passwörter als die der z.B. Windows oder Novell Anmeldungen, Daten auf externen Speichermedien direkt ohne Ausführen weiterer Anwendungen als der Windows Explorer oder ein entsprechender Datei Manager ver- und entschlüsseln können.

Es sollte egal sein, wo die Dateien abgelegt werden, sie sollten immer automatisch on-the-fly transparent verschlüsselt werden. Wenn ein Mitarbeiter beachten muss, wo er Daten ablegen muss, damit diese verschlüsselt sind, kann das Risiko "Mensch" entstehen und Daten aus versehen unverschlüsselt abgelegt werden.

Im Notfall sollen dafür berechtigte Benutzer die Verschlüsselung deaktivieren können. Nach einer bestimmten Zeitspanne sollte diese bei Inaktivität wieder aktiviert werden. Diese unverschlüsselten Datentransfers sollten seperat protokolliert werden.

Bestimmte Mitarbeiter wie z.B. aus der Geschäftsführung besitzen eventuell Daten, welche für restliche Mitarbeiter nicht zugänglich sein sollten. Hier sollte es möglich sein, dass der Mitarbeiter z.B. entscheiden darf, dass nur er berechtigt ist, seine eigenen Daten wieder zu entschlüsseln. Eventuell sollten auch Gruppen erstellt werden, welche den Gruppenmitgliedern es ermöglicht, die Daten des anderen Gruppenmitglieds und der restlichen Firma zu entschlüsseln. Nicht Gruppenmitglieder dürfen diese Daten nicht einsehen können.

Außerhalb der Firma sollten die Daten primär von Dritten nicht entschlüsselt werden. Ausnahmen sollten aber berechtigt sein, nach bestimmten Kriterien mittels Passworteingabe, welche lediglich an nicht Firmenrechnern notwendig ist, Daten zu ent- bzw. weitere zu verschlüsseln. Hierfür muss keine Anwendungsinstallation auf nicht Firmenrechnern notwendig sein.

Die Verschlüsselung muss innerhalb und außerhalb des Firmennetzwerkes Betriebssystem unabhängig sein und somit alle gängigen Windows Varianten und Editionen in 32 und 64 Bit von Windows 2000 (Client und Server) bis hin zu Windows 7 und Windows Server 2008 unterstützen.

Nice-to-have wäre in bestimmten Unternehmen eine Blacklist von Geräte, welche generell aus driftigen Gründen von der Verschlüsselung ausgeschlossen werden können.


Festplattenverschlüsselung zur Absicherung bei Verlust von Notebooks u.ä.:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro-hdd)

Nicht nur über externe Datenträger, sondern auch eingebaute Festplatten können Daten in die Hände von Dritten gelangen. Es sei denn, Sie wurden entsprechend im Vorfeld verschlüsselt.

Als Verschlüsselungsmethode sollten u.a. DESX, AES 256 und Blowfish 448 zur Auswahl stehen.
Je höher die Sicherheit, desto besser. Ebenfalls sollte TPM unterstützt sein.

Empfehlenswert ist es, die komplette Festplatte zu verschlüsseln, also alle beschriebenen und unbeschriebenen Sektoren. Es besteht aber auch die Möglichkeit nur beschriebene Sektoren zu verschlüsseln.

Einen erweiteren Schutz bietet eine PreBoot Authentifizierung zur Anmeldung bevor das eigentliche Betriebssystem (z.B. Windows 2000, XP, Vista, 7) geladen werden kann.
Diese sollte die Methoden der "Benutzer Selbstinitialisierung" zur automatisierten Pflege von Anmeldedaten der PBA. Somit muss nicht eigenhändisch der Benutzer, Passwort und Domainenname für die PreBoot Anmeldung hinterlegt werden, bzw. Passwortänderungen des Windows-/Domainenbenutzers werden automatisch erkannt.
Die PBA sollte den Multi User Support und eToken bzw. SmartCard (-Reader) verschiedener Hersteller unterstützen.

Im Zweifelfall wäre es hilfreich, wenn in der PBA z.B. ein Challenge Response Verfahren ermöglicht wird, bzw. ein Master User hinterlegt werden kann.

Wenn der Rechner durch z.B. Hardwaredefekten oder defekte Systemdateien nicht mehr bootfähig ist, sollten die Daten wiederherstellbar sein. Hierfür sollte der Rechner bei z.B. defekten Systemdateien beispielsweise mittels einer WinPE oder BartPE Application gebootet werden können und per Emergency Datei und Passworteingabe PBA und FDE deinitialisiert werden.

Die Clients sollten von der Installation, Konfiguration bis hin zur Initialverschlüsselung zentral über eine Serverkomponente bzw. direkt am Client verwaltet werden können, ohne dass der Benutzer eingreifen muss.
Dies vermindert auch hier die Betriebskosten bzw. den Arbeitsausfall.


Blocken von unautorisierten Anwendungen:
(Beispiel: http://cynapspro.com/DE/products/applicationpro)

Damit z.B. wie bei dem ConfickerWurm, Ihre Firmennetzwerke nicht über USB Geräte infiziert werden können, haben Sie mit dem Device Management einen Teil beigetragen. Sollte sich dieser Wurm aber auf einem firmeneigenen USB Stick befinden, wäre es unter umständen möglich, dass dieser sich über diesen oder andere Wege installieren kann.

Um dies zu vermeiden, empfiehlt sich generell der Einsatz von entsprechenden Antiviren Lösungen. Eine gute Ergänzung zu den Antivirenlösungen ist hier u.a. eine Anwendungskontrolle. Somit können sich Viren bei einem Zero Day Attack nicht installieren. Dennoch sollte wie erwähnt eine Antivirenlösung eingesetzt werden, da sich nicht alle Viren installieren müssen (Beispiel Makroviren)

Möglichkeiten zur Anwendungskontrolle ist hier die Freigabe von Applikationen mittels MD5 Hashwert bzw. vertrauenswürdigen Objekten per Black- oder Whitelistverfahren.

Anwendungen sollten mittels Lernmodus oder manuell in Rollen- bzw. Paketdefinitionen freigegeben werden können. Ebenfalls ist im Zweifelfall ein temporärer Non-Blocking Mode gepaart mit Lernmodus und Protokollierung empfehlenswert.

Somit können zwar auf dem Rechner unterschiedliche Software installiert sein, der Mitarbeiter aber nur die für ihn bestimmten Anwendungen ausführen.


Löschen von nicht verschlüsselten Firmendaten auf magnetischen Datenträgern:
(http://cynapspro.com/DE/products/erasepro)

Haben Sie Firmendaten, welche gelöscht werden sollen, so wird meist der "Standard Windows Weg" verwendet. Nämlich über den Papierkorb. Auch nach dem Leeren des Papierkorbes können die Daten mit unterschiedlichen Tools wiederhergestellt werden.

Der unkomplizierte Weg um das einfache Wiederherstellen von Daten zu verhindern, ohne Kommandozeilenbefehle oder Windows Portierungen von Linuxbefehlen für fortgeschrittene User, ist es entweder die Datei von Anfang an zu verschlüsseln oder per automatisierte Überschreibung vor dem Löschen mit rechter Maustaste auf die Datei.

Der Administrator kann den Benutzern zentralgesteuert diese und weitere Optionen zur Verfügung stellen.
Automatisiert werden die Dateien vor dem Löschen entweder ein-, 3-, 6-, 7- oder 35fach (Peter-Gutmann-Methode) überschrieben.


Der sicherste Rechner ist ausgeschaltet!
(http://cynapspro.com/DE/products/powerpro)

Sparen Sie nicht nur Energiekosten und CO2 Ausstoß, sondern kontrollieren, wann und wie Ihre Mitarbeiter an den Firmenrechnern arbeiten dürfen.

Damit Hacker nicht nachts oder am Wochenende ungestört Angriffe auf die Rechner vornehmen können, welche von Mitarbeitern nicht ausgeschaltet wurden, können Sie zentral mit wenigen Klicks verwalten, wann bzw. wie (Standby, Hybernate, Herunterfahren) ein Rechner automatisiert aus-/eingeschaltet werden soll.

Damit bei dem automatischen Herunterfahren des Rechners nicht ungespeicherte Dokumente verloren gehen, haben Sie die Möglichkeit per autosave-Funktion die Daten vor dem Herunterfahren automatisiert zu speichern.

Legen Sie zentral fest, wann als Ausnahme (z.B. bei bestimmten Anwendungen, Prozessen, CPU Aktivität, Netzwerklast) ein Rechner nicht pünktlich herunterfahren soll, sondern erst abwartet, bis die Operation beendet wurde.

Erhalten Sie mit Einhaltung der Datenschutzrichtlinien Statistiken über die Aktivitäten der Rechner.
Minimieren Sie die Ausfallszeit, indem der Rechner komplett hochgefahren ist, bis der Mitarbeiter das Büro betritt.
Stellen Sie sicher, dass wenn z.B. eine Präsentation läuft, der Bildschirm sich nicht einfach ausschaltet.


Alles in einem!
(http://cynapspro.com/DE/endpoint-data-protection)

Die vorgestellten Lösungen werden mehr oder weniger einzelnd auf dem Markt von unterschiedlichen Tools und Mitteln angeboten. Doch nur die Lösung von cynapspro bietet all das in nur einer zentralen Management Konsole und über einen Agent für die Clients an. Darüber hinaus ist die Oberfläche für Administratoren und Enduser trotz der hohen Anzahl an Features intuitiv und effizient.

Vorteile wie sofortige Übertragung und Wirkung von Rechteänderungen über die Serverkomponente minimieren nicht nur Betriebskosten, sondern auch den Arbeitsausfall. "Der Administrator muss nicht erst suchen, bis er findet, wo welche Einstellung getätigt werden kann".

Der Agent lässt sich u.a. als MSI Paket mittels Management Konsole ausrollen und automatisiert bei Versionssprüngen updaten. Ebenfalls ist er vor Manipulationen wie Löschen von betroffenen Registryeinträgen, stoppen des Dienstes, "killen" des Prozesses, Manipulieren von Dateien und Deinstallation gesichert.

Einzige Drittsoftware, die Benötigt wird, ist ein Microsoft SQL Server, indem Daten automatisch verschlüsselt abgelegt werden. Kommunikationen zwischen Client und Server werden verschlüsselt übertragen und u.a. zur Offline Unterstützung verschlüsselt am Client gecacht. Die Netzwerkauslastung ist aufgrund eines intelligenten Push/Pull Verfahren minimal.

Eine XML Schnittstelle ermöglicht die Verwaltung aller Einstellungen von z.B. Client Management oder Help Desk Lösungen aus. Mehrere Serverinstanzen können bei Enterprise Umgebungen zur Ausfallsicherheit oder Load Balancing angelegt werden.

Weitere Technische Informationen zu den Lösungen von cynapspro finden Sie unter http://cynapspro.com/DE/technische-informationen

Die Lösungen der cynapspro wurden u.a. mehrfach mit "5-Star-Solution" SC Magazine, "Top20" Mittelstandsliste, "Innovations Produkt" initiative Mittelstand, "Protect Star Award" international ausgezeichnet.

Donnerstag, 22. April 2010

Kritische und personenbezogene Daten sicher löschen

Eine Anleitung zum "sicheren Löschen" von kritischen Daten finden Sie auch auf der Webseite des BSI zum Thema "Richtig löschen".
https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/Datens...

Hier weißt das Bundesamt für Sicherheit für Informationstechnik darauf hin, dass Windows "[...] in den meisten Fällen Dateien beim Löschen zunächst in den sogenannten "Papierkorb" verlagert [...]". Somit befinden sich die "[...]vermeintlich entsorgten Daten [...] noch auf der Festplatte, sind aber für den Nutzer lediglich nicht mehr mit normalen Mitteln erreichbar. [...]" Man kann aber "[...] scheinbar gelöschte Daten mit Hilfe einfacher und überall erhältlicher Programme wieder herstellen.[...]"

"[...]Selbst das vollständige formatieren einer Festplatte oder Datenträgers kann unter Umständen Daten nicht vollständig löschen.[...]"

"Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden. Dabei werden die Daten einmal oder mehrfach mit vorgegebenen Zeichen oder Zufallszahlen überschrieben. Die Datenträger sind nach dem Überschreiben weiterhin nutzbar. Auf dem Softwaremarkt gibt es sowohl Freeware als auch kommerzielle Produkte, die dies leisten können. Die meisten dieser Tools bieten verschiedene Verfahren des Überschreibens an. Eine bekannte Methode ist das sehr sichere Peer-Gutmann-Verfahren, dass die Daten 35-mal mit wechselnden Zahlenfolgen überschreibt, allerdings auch sehr langsam ist. Andere Verfahren überschreiben die Daten lediglich 7fach, was für den Privatgebrauch in den meisten Fällen ausreichend ist. Welches Verfahren Sie letztendlich anwenden, hängt jedoch von Ihren persönlichen Sicherheitsanforderungen ab.[...]"

Eines der kommerziellen Produkte, welches u.a. das Peter-Gutmann-Verfahren mit 35facher Überschreibung durch Zufallszahlen bietet, ist u.a. ErasePro von cynapspro. Weitere Informationen zu ErasePro unter http://cynapspro.com/DE/products/erasepro

Weitere Methoden für "[...] fortgeschrittene Anwender[...]" wären z.B. die cipher.exe von Windows.
"Hinweis: Bei der Benutzung dieses Tools sollte jedoch berücksichtigt werden, dass die Inhalte kleiner Dateien (unter 4 KB), die gelöscht wurden, unüberschrieben bleiben können, wenn sie direkt in der Master File Table (MFT), sozusagen dem Inhaltsverzeichnis der Festplatte, stehen. cipher.exe steht unter Windows XP Home Edition nicht zur Verfügung"

Eine physikalische Vernichtung bzw. das Einsetzen von Festplattenverschlüsselungslösung (z.B. http://cynapspro.com/DE/products/cryptionpro-hdd) wäre ebenfalls eine Möglichkeit zum "sicheren Löschen" von Daten.

Ähnliche Informationen finden Sie ebenfalls im Abschnitt 4.2 der Orientierungshilfe „Sicheres Löschen magnetischer Datenträger“ - Grundlagen, Werkzeuge und Empfehlungen aus Sicht des Datenschutzes, erstellt vom Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
http://www.lfd.m-v.de/dschutz/informat/magloe/magloe.html

Mittwoch, 21. April 2010

cynapspro Endpoint Data Protection 2010 offene Beta 2

Kurz nach der Bereitsstellung der offenen Beta 2 von cynapspro Endpoint Data Protection 2010, meldeten sich seit dem 15. April 2010 einige zum Test an.

Seien auch Sie einer der ersten, welche die neue Endpoint Security Lösung "anfassen" dürfen.
Registrieren Sie sich zum Download der offenen Beta 2 unter https://cynapspro.com/DE/2010-beta-testen

Was ist neu?
  • Power Management zum senken der Energiekosten und CO2 Ausstoss
  • Datenvernichtung u.a. mit Peter Gutmann Methode
  • Feature zur Freigabe von vertauenswürdigen Objekten in der Anwendungskontrolle ApplicationPro.
  • Erweiterte Funktionaltitäten in den Verschlüsselungslösungen CryptionPro (USB) und CryptionPro HDD (Festplattenverschlüsselung und Pre Boot Authentifizierung)
  • Challenge Response Verfahren zur Freigabe von einzelnen Geräten im Offline Modus
  • viele weitere nützliche Funktionen zur Anwendungskontrolle, Geräte Verwaltung, Verschlüsselung von USB und HDD

Mittwoch, 14. April 2010

cynapspro kündigt Freigabe der Produktversion 2010 seiner Endpoint-Data-Protection-Lösungen für Anfang Mai an

Ettlingen, 14.04.2010 – cynapspro, deutscher Hersteller führender Lösungen für Endpoint Data Protection, gibt die 2010er-Version der Produkte DevicePro, CryptionPro, CryptionPro HDD und ApplicationPro frei. Mit der neuen Version werden außerdem zwei zusätzliche Produkte angeboten.
Mit der Produktversion 2010 unterstützt cynapspro nicht nur Windows 7 auf 32 Bit und auf 64 Bit Systemen, sondern auch die Absicherung mobiler Geräte beim Einsatz von virtuellen Desktop und Hosted Desktop Umgebungen, wie zum Beispiel Citrix XenDesktop. Verschiedene Funktionen von DevicePro und ApplicationPro, die Kunden heute schon routinemäßig für physikalischen Rechner nutzen, werden nun auch bei virtuellen Desktops geboten.


„Das Thema Device Control und Endpoint Data Protection ist in wachsendem Maße auch eine Aufgabenbestellung für Administratoren von Hosted und Virtuellen Desktop Umgebungen“, erklärt Sergej Schlotthauer Geschäftsführer der cynapspro GmbH. „In allen Fällen ist es eine kritische Anforderung an das Systemmanagement, einen unkontrollierten und unsicheren Datenaustausch zu physikalischen Endgeräte des Endbenutzers, insbesondere zu mobilen Speichermedien wie USB-Sticks zu unterbinden.“


Neben zahlreichen Funktionserweiterungen bietet Version 2010 auch 2 Produktneuerungen, die wie gewohnt komplett in die cynapspro-Konsole integriert und für die Durchsetzung von Unternehmensrichtlinien konzipiert sind. Mit ErasePro können Administratoren Richtlinien zum sicheren Löschen von Papierkörben oder Temp Verzeichnissen zentral definiert, ohne dass der Benutzer etwas tun muss. Dem Benutzer selbst steht über das Kontextmenü die Option „sicheres Löschen“ zur Verfügung. PowerPro nutzt Informationen, die für den Datenschutz an den Endgeräten gesammelt werden, und ist die erste Sicherheitslösung, die sich innerhalb eines Jahres komplett amortisiert. Das Produkt optimiert den Stromverbrauch abhängig vom Nutzungsverhalten, wodurch Einsparungen bis zu €25 Euro pro Arbeitsplatz und Jahr möglich sind. Neben der zentralen Steuerung der Stromversorgung trägt PowerPro zu einer verbesserten IT Sicherheit bei, da durch untypisches Nutzerverhalten ein Alarm ausgelöst werden kann.


Aktualisierung, Verfügbarkeit und Preis

Interessierte Unternehmen und Bestandkunden haben die Gelegenheit die neuen Funktionen und Produkte im Rahmen eines breiten Betatests kennenzulernen und können sich ab sofort unter http://www.cynapspro.com/beta2010 für das Betaprogramm registrieren lassen.
Bestandskunden mit Softwarepflegevertrag können ihre derzeitige Version durch Ausführen der Datei auf dem Server aktualisieren. Alle auf den Rechnern installierten Agenten werden automatisch aktualisiert.


Zu Testzwecken oder für den Einsatz in kleinen Unternehmen stellt cynapspro eine zeitlich unbegrenzte Vollversion für die Verwaltung von bis zu 5 Benutzern über das Download-Portal zur Verfügung. Der Basispreis für die Produkte liegt zwischen €25 für DevicePro 2010 und €15 für PowerPro 2010 inklusive einem Jahr Upgrade und Support. Für größere Volumen gibt es Staffellizenzen.


über cynapspro

cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis. Die sehr schlanken und flexiblen Lösungen finden in Netzwerken aller Größenordnungen von 10 bis zu mehr als 100.000 Clients ihren Einsatz. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls. Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe.

17. Dezember 2009 - cynapspro und Matrix42 unterzeichnen Partnervertrag

Angetrieben von neuen Varianten der Desktop Virtualisierung und einer wachsenden Vielfalt mobiler Computersysteme in den Unternehmen gewinnt die zentrale Steuerung der Datensicherheit am Arbeitsplatz an Bedeutung. Allein durch Firewalls und Virenscanner sind vertrauliche Informationen und Firmengeheimnisse nicht ausreichend geschützt, denn der Datenklau mittels USB-Stick oder CD/DVD lässt sich so nicht verhindern.

Mit der Sicherheitslösung „DevicePro“ können Matrix42 Kunden jetzt einen Datenverlust durch offene Anschlüsse oder externe Speichermedien verhindern und die Applikation „CryptionPro“ verschlüsselt mobile Speichermedien so, dass Datendiebstahl quasi unmöglich wird. So sind eine kontrollierte Datenübertragung und ein sicherer Datentransport garantiert.
Die Security Applikationen steuern die benutzer- und rechnerspezifische Rechtevergabe, ermöglichen die Synchronisation von Verzeichnissen, erlauben die flexible Freigabe einzelner Geräte oder Dateitypen und liefern eine vollständige Protokollierung – und das mit einer intuitiven Konsole, die das Arbeiten in verteilten Umgebungen ebenso erlaubt wie die Integration von Drittsoftware.

Die beiden Lösungen von cynapspro werden komplett in das Matrix42 IT-Commerce Portfolio integriert: Bestellt ein User beispielsweise einen USB Stick im Service Catalog, ist dieser bei Auslieferung bereits für seine Endgeräte wie PC, Desktop, Thin Client (z.B. virtueller Desktop) freigeschaltet.

„Wir freuen uns sehr auf die Zusammenarbeit mit Matrix42“, erklärt Sergej Schlotthauer, Geschäftsführer der cynapspro GmbH. „Wir sehen es als besonders zielführend an, wie Matrix42 den wachsenden Bedarf an Datensicherheit am Arbeitsplatz mit einer hohen Kundenorientierung für den Endanwender in seiner IT-Commence Strategie zusammenführt. Wir freuen uns, mit unserer Device Management Lösung nun einen Beitrag zu dieser Erfolgsgeschichte liefern zu können“, erläutert Schlotthauer weiter.

„Wenn man sich die Relevanz der Unternehmens-IT für den Geschäftserfolg verdeutlicht, wird schnell klar, dass man nicht die Augen davor verschließen darf, dass viele sensible Daten über mobile Datenträger das Unternehmen verlassen, ohne das diese Daten geschützt sind“, analysiert Herbert Uhl, CEO der Matrix42 AG. „Deshalb haben wir uns für eine Partnerschaft mit cynapspro entschieden und bieten unseren Kunden ab sofort auch einen zuverlässigen Datenschutz für „Mobile Devices“ an“.

Weitere Informationen finden Interessenten auf www.cynapspro.de und www.matrix42.de/produkte/client-lifecycle/endpoint-security


Über cynapspro
cynapspro ist führender Anbieter von Mobile Device Control (MDC) und Data Leakage Prevention (DLP) Lösungen. Dabei legt cynapspro seinen Fokus auf die einfache, sichere sowie optimierte Verwaltung und Nutzung mobiler Datenträger wie USB-Sticks und sonstiger Endgeräte-Peripherien. cynapspro versteht seine Produkte als komplementäre Lösung zu klassischen Systems Management und Endpoint Security Suiten. Mit dem Hauptprodukt DevicePro Ultimate 2009 hat cynapspro schon hunderten von Unternehmen aller Größenordnungen zu besserem Datenschutz und höherer Unternehmenssicherheit verholfen. Zu den Kunden von cynapspro zählen weltweit neben Wirtschaftunternehmen auch zahlreiche öffentliche Einrichtungen, Krankenhäuser und Polizeibehörden.

Über Matrix42
Matrix42 ist deutscher Marktführer für IT-Commerce. Mit dem Lösungsportfolio von Matrix42 können IT-Leiter und Administratoren ihr IT-Management optimal und kosteneffizient durchführen. Die stark integrativen Produkte setzen sowohl das Service Management, d.h. die betriebswirtschaftliche Abbildung von IT Serviceaufträgen, als auch die technische Durchführung von Client Lifecycle Management Aufgaben um. Bei mehr als 1500 Kunden weltweit sind über 3 Millionen Clients im Einsatz. Namhafte Unternehmen wie T-Systems, Deutsche Post, Lufthansa Systems oder ZDF vertrauen auf die Lösungen von Matrix42. Seit 2008 ist Matrix42 ein Unternehmen der Asseco-Gruppe, die mit über 8500 Mitarbeitern und einer Marktkapitalisierung von rund 1,2 Mrd. Euro zu den größten europäischen Software-Konzernen zählt. Mehr unter www.matrix42.de.

11. Dezember 2009 - cynapspro wird in die TOP 20 der Mittelstandsliste aufgenommen

cynapspro wurde mit seiner Produktreihe in die TOP 20 der Mittelstandsliste aufgenommen.

Die Mittelstandsliste ist der verlässliche und vollständige Navigator durch das gesamte Spektrum an mittelstandsgeeigneten IT-Produkten und Lösungen. In 34 Kategorien erscheint die Mittelstandsliste aktuell und redaktionell gepflegt mit relevanten Soft- und Hardware sowie Telekommunikationslösungen.

Weiterlesen: http://cynapspro.com/DE/unternehmen/news

cynapspro GmbH

cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls.

cynapspro schließt Sicherheitslücken die entstehen, wenn im Unternehmen beispielsweise per USB-Stick unbefugt Daten vom PC herunter geladen, Notebooks abhandenkommen, Viren und Trojaner jenseits der Firewall eingespielt werden oder nicht autorisierte Software genutzt wird.

Die absoluten Stärken der cynapspro-Lösungen liegen neben der hohen Sicherheitsabdeckung, in der einfachen intuitiven Bedienung und der Umsetzung von Rechteänderungen in Echtzeit. Dies ermöglicht der IT-Abteilung eine sehr hohe Effizienz und den Benutzern ein Arbeiten ohne Produktivitätsverlust und sorgt so für einen schnellen "Return of Invest".

cynapspro hat Partnerschaften mit einer Reihe von führenden Softwarehäusern, wie z.B. Microsoft, Matrix42 und Secude. Die Softwarelösungen von cynapspro werden aktuell bei über 800 Kunden weltweit eingesetzt und haben eine installierte Basis von ca. 450.000 Clients. Mit über 50 Partnern und Distributoren deckt die cynapspro GmbH nicht nur den weltweiten Vertrieb, sondern auch den kundennahen 24 Stunden Support ab.

Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe und beschäftigt derzeit 25 Mitarbeiter.