Dienstag, 27. April 2010

Neue Screenshots auf http://cynapspro.com

Ab sofort sehen Sie auf http://cynapspro.com schon heute die Screenshots der neuen cynapspro Endpoint Data Protection 2010.

Inhalte der Screenshots:

DevicePro - Intelligente Device Control Lösung
CryptionPro - Effiziente Verschlüsselung von USB Geräten
CryptionPro HDD - Festplattenverschlüsselung mit PreBoot Authentifizierung und TPM Support
ApplicationPro - Intuitive Anwendungskontrolle
ErasePro - Datenvernichtung mit Peter-Gutmann-Methode
PowerPro - Minimierung von Energiekosten und CO2 Austoß

http://cynapspro.com/DE/screenshots

Freitag, 23. April 2010

Anwendungsbeispiel: Risiko "Datenklau" pro-aktiv und effizient eingrenzen

Betriebssystem unabhängige IT Sicherheitslösungen für AD, NDS, Workgoup, LDAP, ... Umgebungen, bietet z.B. der Hersteller cynapspro - verwaltet in einer zentralen Management Oberfläche (Revisionssicher nach Basel II/ Sarbanes-Oxley). Mandantenfähig dank administrativen Rollen und Multi Domain Unterstützung.
(http://cynapspro.com)


Hier ein Anwendungsbeispiel um das Risiko "Datenklau über externe Speichermedien" pro-aktiv ohne größere Betriebskosten und Arbeitsausfälle einzugrenzen.

Zentrales und intuitives Device Management:
(Beispiel: http://cynapspro.com/DE/products/devicepro)

Nicht jeder Mitarbeiter muss alle Geräte verwenden dürfen.
Lassen Sie nur autorisierte Geräte (wie USB Sticks, CD/DVD, Floppy, Bluetooth, IrDA, WLAN, Smartphones, etc.) nach den Kriterien Seriennummer, VolumeID, HardwareID oder Name mit Voll-, oder Lesezugriff zu.
Ein zentraler Gerätescanner vereinfacht Ihnen hierbei die Administration.

Sorgen Sie dafür, dass der Mitarbeiter im Zweifelfall schnellst möglich noch nicht autorisierte Geräte verwenden darf, um Arbeitsausfall zu vermeiden. Somit sollten Rechteänderungen ohne Eingreifen des Mitarbeiters (wie Neustarts, An-/Abmelden, Kommandozeilenbefehle - z.B. erforderlich bei Group Policies) am Client greifen. Offline Unterstützung, falls der Mitarbeiter außer Haus ist, sollte auch mittels Freischaltungscode (u.a. temporär), Challenge Response, Import/Export Funktion gegeben sein.

Stellen Sie sicher, dass nicht alle Dateien oder Dateitypen auf externen Speichermedien gelesen bzw. geschrieben werden. Blockieren Sie entsprechende Daten per Black- oder Whitelistverfahren mittels Contentheaderfilter der ganzen Firma oder einzelnen Personen oder Personenkreise.

Protokollieren Sie den Datentransfer auf externen Speichermedien nach dem 4- bzw. 6-Augen Prinzip. Damit der Administrator im Zweifelfall zusammen mit Betriebsrat, Datenschutzbeauftragten, Geschäftsführung einen Zwischenfall aufklären kann.

Ebenfalls verwirklicht ein Ticketsystem dem Administrator den Bedarf von bestimmten Konfigurationen schnellst möglich und standardisiert zu erfahren bzw. umsetzen zu können. Ein "Anmelden Als" am Client ermöglicht das schnelle Wechseln von Benutzerrechten ohne Windows Abmeldung.


Verschlüsseln Sie den Datentransfer auf externe Speichermedien:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro)

Wenn Sie Ihre Device Management Lösung konfiguriert haben, so stellt sich oft heraus, dass einzelne Mitarbeiter den Zugriff auf externe Speichermedien unumgänglich benötigen. Runden Sie Ihr Device Management mit einer Verschlüsselung von externen Speichermedien ab.

Verwenden Sie am Besten Verschlüsselungsmethoden wie AES 256 Bit.

Um Arbeitsausfälle durch unnötige Authentifizierungen (wie Passworteingabe) innerhalb des Firmennetzes zu vermeiden, sollte der Mitarbeiter, ohne weitere Anmeldungen oder Passwörter als die der z.B. Windows oder Novell Anmeldungen, Daten auf externen Speichermedien direkt ohne Ausführen weiterer Anwendungen als der Windows Explorer oder ein entsprechender Datei Manager ver- und entschlüsseln können.

Es sollte egal sein, wo die Dateien abgelegt werden, sie sollten immer automatisch on-the-fly transparent verschlüsselt werden. Wenn ein Mitarbeiter beachten muss, wo er Daten ablegen muss, damit diese verschlüsselt sind, kann das Risiko "Mensch" entstehen und Daten aus versehen unverschlüsselt abgelegt werden.

Im Notfall sollen dafür berechtigte Benutzer die Verschlüsselung deaktivieren können. Nach einer bestimmten Zeitspanne sollte diese bei Inaktivität wieder aktiviert werden. Diese unverschlüsselten Datentransfers sollten seperat protokolliert werden.

Bestimmte Mitarbeiter wie z.B. aus der Geschäftsführung besitzen eventuell Daten, welche für restliche Mitarbeiter nicht zugänglich sein sollten. Hier sollte es möglich sein, dass der Mitarbeiter z.B. entscheiden darf, dass nur er berechtigt ist, seine eigenen Daten wieder zu entschlüsseln. Eventuell sollten auch Gruppen erstellt werden, welche den Gruppenmitgliedern es ermöglicht, die Daten des anderen Gruppenmitglieds und der restlichen Firma zu entschlüsseln. Nicht Gruppenmitglieder dürfen diese Daten nicht einsehen können.

Außerhalb der Firma sollten die Daten primär von Dritten nicht entschlüsselt werden. Ausnahmen sollten aber berechtigt sein, nach bestimmten Kriterien mittels Passworteingabe, welche lediglich an nicht Firmenrechnern notwendig ist, Daten zu ent- bzw. weitere zu verschlüsseln. Hierfür muss keine Anwendungsinstallation auf nicht Firmenrechnern notwendig sein.

Die Verschlüsselung muss innerhalb und außerhalb des Firmennetzwerkes Betriebssystem unabhängig sein und somit alle gängigen Windows Varianten und Editionen in 32 und 64 Bit von Windows 2000 (Client und Server) bis hin zu Windows 7 und Windows Server 2008 unterstützen.

Nice-to-have wäre in bestimmten Unternehmen eine Blacklist von Geräte, welche generell aus driftigen Gründen von der Verschlüsselung ausgeschlossen werden können.


Festplattenverschlüsselung zur Absicherung bei Verlust von Notebooks u.ä.:
(Beispiel: http://cynapspro.com/DE/products/cryptionpro-hdd)

Nicht nur über externe Datenträger, sondern auch eingebaute Festplatten können Daten in die Hände von Dritten gelangen. Es sei denn, Sie wurden entsprechend im Vorfeld verschlüsselt.

Als Verschlüsselungsmethode sollten u.a. DESX, AES 256 und Blowfish 448 zur Auswahl stehen.
Je höher die Sicherheit, desto besser. Ebenfalls sollte TPM unterstützt sein.

Empfehlenswert ist es, die komplette Festplatte zu verschlüsseln, also alle beschriebenen und unbeschriebenen Sektoren. Es besteht aber auch die Möglichkeit nur beschriebene Sektoren zu verschlüsseln.

Einen erweiteren Schutz bietet eine PreBoot Authentifizierung zur Anmeldung bevor das eigentliche Betriebssystem (z.B. Windows 2000, XP, Vista, 7) geladen werden kann.
Diese sollte die Methoden der "Benutzer Selbstinitialisierung" zur automatisierten Pflege von Anmeldedaten der PBA. Somit muss nicht eigenhändisch der Benutzer, Passwort und Domainenname für die PreBoot Anmeldung hinterlegt werden, bzw. Passwortänderungen des Windows-/Domainenbenutzers werden automatisch erkannt.
Die PBA sollte den Multi User Support und eToken bzw. SmartCard (-Reader) verschiedener Hersteller unterstützen.

Im Zweifelfall wäre es hilfreich, wenn in der PBA z.B. ein Challenge Response Verfahren ermöglicht wird, bzw. ein Master User hinterlegt werden kann.

Wenn der Rechner durch z.B. Hardwaredefekten oder defekte Systemdateien nicht mehr bootfähig ist, sollten die Daten wiederherstellbar sein. Hierfür sollte der Rechner bei z.B. defekten Systemdateien beispielsweise mittels einer WinPE oder BartPE Application gebootet werden können und per Emergency Datei und Passworteingabe PBA und FDE deinitialisiert werden.

Die Clients sollten von der Installation, Konfiguration bis hin zur Initialverschlüsselung zentral über eine Serverkomponente bzw. direkt am Client verwaltet werden können, ohne dass der Benutzer eingreifen muss.
Dies vermindert auch hier die Betriebskosten bzw. den Arbeitsausfall.


Blocken von unautorisierten Anwendungen:
(Beispiel: http://cynapspro.com/DE/products/applicationpro)

Damit z.B. wie bei dem ConfickerWurm, Ihre Firmennetzwerke nicht über USB Geräte infiziert werden können, haben Sie mit dem Device Management einen Teil beigetragen. Sollte sich dieser Wurm aber auf einem firmeneigenen USB Stick befinden, wäre es unter umständen möglich, dass dieser sich über diesen oder andere Wege installieren kann.

Um dies zu vermeiden, empfiehlt sich generell der Einsatz von entsprechenden Antiviren Lösungen. Eine gute Ergänzung zu den Antivirenlösungen ist hier u.a. eine Anwendungskontrolle. Somit können sich Viren bei einem Zero Day Attack nicht installieren. Dennoch sollte wie erwähnt eine Antivirenlösung eingesetzt werden, da sich nicht alle Viren installieren müssen (Beispiel Makroviren)

Möglichkeiten zur Anwendungskontrolle ist hier die Freigabe von Applikationen mittels MD5 Hashwert bzw. vertrauenswürdigen Objekten per Black- oder Whitelistverfahren.

Anwendungen sollten mittels Lernmodus oder manuell in Rollen- bzw. Paketdefinitionen freigegeben werden können. Ebenfalls ist im Zweifelfall ein temporärer Non-Blocking Mode gepaart mit Lernmodus und Protokollierung empfehlenswert.

Somit können zwar auf dem Rechner unterschiedliche Software installiert sein, der Mitarbeiter aber nur die für ihn bestimmten Anwendungen ausführen.


Löschen von nicht verschlüsselten Firmendaten auf magnetischen Datenträgern:
(http://cynapspro.com/DE/products/erasepro)

Haben Sie Firmendaten, welche gelöscht werden sollen, so wird meist der "Standard Windows Weg" verwendet. Nämlich über den Papierkorb. Auch nach dem Leeren des Papierkorbes können die Daten mit unterschiedlichen Tools wiederhergestellt werden.

Der unkomplizierte Weg um das einfache Wiederherstellen von Daten zu verhindern, ohne Kommandozeilenbefehle oder Windows Portierungen von Linuxbefehlen für fortgeschrittene User, ist es entweder die Datei von Anfang an zu verschlüsseln oder per automatisierte Überschreibung vor dem Löschen mit rechter Maustaste auf die Datei.

Der Administrator kann den Benutzern zentralgesteuert diese und weitere Optionen zur Verfügung stellen.
Automatisiert werden die Dateien vor dem Löschen entweder ein-, 3-, 6-, 7- oder 35fach (Peter-Gutmann-Methode) überschrieben.


Der sicherste Rechner ist ausgeschaltet!
(http://cynapspro.com/DE/products/powerpro)

Sparen Sie nicht nur Energiekosten und CO2 Ausstoß, sondern kontrollieren, wann und wie Ihre Mitarbeiter an den Firmenrechnern arbeiten dürfen.

Damit Hacker nicht nachts oder am Wochenende ungestört Angriffe auf die Rechner vornehmen können, welche von Mitarbeitern nicht ausgeschaltet wurden, können Sie zentral mit wenigen Klicks verwalten, wann bzw. wie (Standby, Hybernate, Herunterfahren) ein Rechner automatisiert aus-/eingeschaltet werden soll.

Damit bei dem automatischen Herunterfahren des Rechners nicht ungespeicherte Dokumente verloren gehen, haben Sie die Möglichkeit per autosave-Funktion die Daten vor dem Herunterfahren automatisiert zu speichern.

Legen Sie zentral fest, wann als Ausnahme (z.B. bei bestimmten Anwendungen, Prozessen, CPU Aktivität, Netzwerklast) ein Rechner nicht pünktlich herunterfahren soll, sondern erst abwartet, bis die Operation beendet wurde.

Erhalten Sie mit Einhaltung der Datenschutzrichtlinien Statistiken über die Aktivitäten der Rechner.
Minimieren Sie die Ausfallszeit, indem der Rechner komplett hochgefahren ist, bis der Mitarbeiter das Büro betritt.
Stellen Sie sicher, dass wenn z.B. eine Präsentation läuft, der Bildschirm sich nicht einfach ausschaltet.


Alles in einem!
(http://cynapspro.com/DE/endpoint-data-protection)

Die vorgestellten Lösungen werden mehr oder weniger einzelnd auf dem Markt von unterschiedlichen Tools und Mitteln angeboten. Doch nur die Lösung von cynapspro bietet all das in nur einer zentralen Management Konsole und über einen Agent für die Clients an. Darüber hinaus ist die Oberfläche für Administratoren und Enduser trotz der hohen Anzahl an Features intuitiv und effizient.

Vorteile wie sofortige Übertragung und Wirkung von Rechteänderungen über die Serverkomponente minimieren nicht nur Betriebskosten, sondern auch den Arbeitsausfall. "Der Administrator muss nicht erst suchen, bis er findet, wo welche Einstellung getätigt werden kann".

Der Agent lässt sich u.a. als MSI Paket mittels Management Konsole ausrollen und automatisiert bei Versionssprüngen updaten. Ebenfalls ist er vor Manipulationen wie Löschen von betroffenen Registryeinträgen, stoppen des Dienstes, "killen" des Prozesses, Manipulieren von Dateien und Deinstallation gesichert.

Einzige Drittsoftware, die Benötigt wird, ist ein Microsoft SQL Server, indem Daten automatisch verschlüsselt abgelegt werden. Kommunikationen zwischen Client und Server werden verschlüsselt übertragen und u.a. zur Offline Unterstützung verschlüsselt am Client gecacht. Die Netzwerkauslastung ist aufgrund eines intelligenten Push/Pull Verfahren minimal.

Eine XML Schnittstelle ermöglicht die Verwaltung aller Einstellungen von z.B. Client Management oder Help Desk Lösungen aus. Mehrere Serverinstanzen können bei Enterprise Umgebungen zur Ausfallsicherheit oder Load Balancing angelegt werden.

Weitere Technische Informationen zu den Lösungen von cynapspro finden Sie unter http://cynapspro.com/DE/technische-informationen

Die Lösungen der cynapspro wurden u.a. mehrfach mit "5-Star-Solution" SC Magazine, "Top20" Mittelstandsliste, "Innovations Produkt" initiative Mittelstand, "Protect Star Award" international ausgezeichnet.

Donnerstag, 22. April 2010

Kritische und personenbezogene Daten sicher löschen

Eine Anleitung zum "sicheren Löschen" von kritischen Daten finden Sie auch auf der Webseite des BSI zum Thema "Richtig löschen".
https://www.bsi-fuer-buerger.de/BSIFB/DE/ITSicherheit/Datens...

Hier weißt das Bundesamt für Sicherheit für Informationstechnik darauf hin, dass Windows "[...] in den meisten Fällen Dateien beim Löschen zunächst in den sogenannten "Papierkorb" verlagert [...]". Somit befinden sich die "[...]vermeintlich entsorgten Daten [...] noch auf der Festplatte, sind aber für den Nutzer lediglich nicht mehr mit normalen Mitteln erreichbar. [...]" Man kann aber "[...] scheinbar gelöschte Daten mit Hilfe einfacher und überall erhältlicher Programme wieder herstellen.[...]"

"[...]Selbst das vollständige formatieren einer Festplatte oder Datenträgers kann unter Umständen Daten nicht vollständig löschen.[...]"

"Daten auf intakten Festplatten können mit spezieller Software durch Überschreiben vollständig und nicht wiederherstellbar gelöscht werden. Dabei werden die Daten einmal oder mehrfach mit vorgegebenen Zeichen oder Zufallszahlen überschrieben. Die Datenträger sind nach dem Überschreiben weiterhin nutzbar. Auf dem Softwaremarkt gibt es sowohl Freeware als auch kommerzielle Produkte, die dies leisten können. Die meisten dieser Tools bieten verschiedene Verfahren des Überschreibens an. Eine bekannte Methode ist das sehr sichere Peer-Gutmann-Verfahren, dass die Daten 35-mal mit wechselnden Zahlenfolgen überschreibt, allerdings auch sehr langsam ist. Andere Verfahren überschreiben die Daten lediglich 7fach, was für den Privatgebrauch in den meisten Fällen ausreichend ist. Welches Verfahren Sie letztendlich anwenden, hängt jedoch von Ihren persönlichen Sicherheitsanforderungen ab.[...]"

Eines der kommerziellen Produkte, welches u.a. das Peter-Gutmann-Verfahren mit 35facher Überschreibung durch Zufallszahlen bietet, ist u.a. ErasePro von cynapspro. Weitere Informationen zu ErasePro unter http://cynapspro.com/DE/products/erasepro

Weitere Methoden für "[...] fortgeschrittene Anwender[...]" wären z.B. die cipher.exe von Windows.
"Hinweis: Bei der Benutzung dieses Tools sollte jedoch berücksichtigt werden, dass die Inhalte kleiner Dateien (unter 4 KB), die gelöscht wurden, unüberschrieben bleiben können, wenn sie direkt in der Master File Table (MFT), sozusagen dem Inhaltsverzeichnis der Festplatte, stehen. cipher.exe steht unter Windows XP Home Edition nicht zur Verfügung"

Eine physikalische Vernichtung bzw. das Einsetzen von Festplattenverschlüsselungslösung (z.B. http://cynapspro.com/DE/products/cryptionpro-hdd) wäre ebenfalls eine Möglichkeit zum "sicheren Löschen" von Daten.

Ähnliche Informationen finden Sie ebenfalls im Abschnitt 4.2 der Orientierungshilfe „Sicheres Löschen magnetischer Datenträger“ - Grundlagen, Werkzeuge und Empfehlungen aus Sicht des Datenschutzes, erstellt vom Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder
http://www.lfd.m-v.de/dschutz/informat/magloe/magloe.html

Mittwoch, 21. April 2010

cynapspro Endpoint Data Protection 2010 offene Beta 2

Kurz nach der Bereitsstellung der offenen Beta 2 von cynapspro Endpoint Data Protection 2010, meldeten sich seit dem 15. April 2010 einige zum Test an.

Seien auch Sie einer der ersten, welche die neue Endpoint Security Lösung "anfassen" dürfen.
Registrieren Sie sich zum Download der offenen Beta 2 unter https://cynapspro.com/DE/2010-beta-testen

Was ist neu?
  • Power Management zum senken der Energiekosten und CO2 Ausstoss
  • Datenvernichtung u.a. mit Peter Gutmann Methode
  • Feature zur Freigabe von vertauenswürdigen Objekten in der Anwendungskontrolle ApplicationPro.
  • Erweiterte Funktionaltitäten in den Verschlüsselungslösungen CryptionPro (USB) und CryptionPro HDD (Festplattenverschlüsselung und Pre Boot Authentifizierung)
  • Challenge Response Verfahren zur Freigabe von einzelnen Geräten im Offline Modus
  • viele weitere nützliche Funktionen zur Anwendungskontrolle, Geräte Verwaltung, Verschlüsselung von USB und HDD

Mittwoch, 14. April 2010

cynapspro kündigt Freigabe der Produktversion 2010 seiner Endpoint-Data-Protection-Lösungen für Anfang Mai an

Ettlingen, 14.04.2010 – cynapspro, deutscher Hersteller führender Lösungen für Endpoint Data Protection, gibt die 2010er-Version der Produkte DevicePro, CryptionPro, CryptionPro HDD und ApplicationPro frei. Mit der neuen Version werden außerdem zwei zusätzliche Produkte angeboten.
Mit der Produktversion 2010 unterstützt cynapspro nicht nur Windows 7 auf 32 Bit und auf 64 Bit Systemen, sondern auch die Absicherung mobiler Geräte beim Einsatz von virtuellen Desktop und Hosted Desktop Umgebungen, wie zum Beispiel Citrix XenDesktop. Verschiedene Funktionen von DevicePro und ApplicationPro, die Kunden heute schon routinemäßig für physikalischen Rechner nutzen, werden nun auch bei virtuellen Desktops geboten.


„Das Thema Device Control und Endpoint Data Protection ist in wachsendem Maße auch eine Aufgabenbestellung für Administratoren von Hosted und Virtuellen Desktop Umgebungen“, erklärt Sergej Schlotthauer Geschäftsführer der cynapspro GmbH. „In allen Fällen ist es eine kritische Anforderung an das Systemmanagement, einen unkontrollierten und unsicheren Datenaustausch zu physikalischen Endgeräte des Endbenutzers, insbesondere zu mobilen Speichermedien wie USB-Sticks zu unterbinden.“


Neben zahlreichen Funktionserweiterungen bietet Version 2010 auch 2 Produktneuerungen, die wie gewohnt komplett in die cynapspro-Konsole integriert und für die Durchsetzung von Unternehmensrichtlinien konzipiert sind. Mit ErasePro können Administratoren Richtlinien zum sicheren Löschen von Papierkörben oder Temp Verzeichnissen zentral definiert, ohne dass der Benutzer etwas tun muss. Dem Benutzer selbst steht über das Kontextmenü die Option „sicheres Löschen“ zur Verfügung. PowerPro nutzt Informationen, die für den Datenschutz an den Endgeräten gesammelt werden, und ist die erste Sicherheitslösung, die sich innerhalb eines Jahres komplett amortisiert. Das Produkt optimiert den Stromverbrauch abhängig vom Nutzungsverhalten, wodurch Einsparungen bis zu €25 Euro pro Arbeitsplatz und Jahr möglich sind. Neben der zentralen Steuerung der Stromversorgung trägt PowerPro zu einer verbesserten IT Sicherheit bei, da durch untypisches Nutzerverhalten ein Alarm ausgelöst werden kann.


Aktualisierung, Verfügbarkeit und Preis

Interessierte Unternehmen und Bestandkunden haben die Gelegenheit die neuen Funktionen und Produkte im Rahmen eines breiten Betatests kennenzulernen und können sich ab sofort unter http://www.cynapspro.com/beta2010 für das Betaprogramm registrieren lassen.
Bestandskunden mit Softwarepflegevertrag können ihre derzeitige Version durch Ausführen der Datei auf dem Server aktualisieren. Alle auf den Rechnern installierten Agenten werden automatisch aktualisiert.


Zu Testzwecken oder für den Einsatz in kleinen Unternehmen stellt cynapspro eine zeitlich unbegrenzte Vollversion für die Verwaltung von bis zu 5 Benutzern über das Download-Portal zur Verfügung. Der Basispreis für die Produkte liegt zwischen €25 für DevicePro 2010 und €15 für PowerPro 2010 inklusive einem Jahr Upgrade und Support. Für größere Volumen gibt es Staffellizenzen.


über cynapspro

cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis. Die sehr schlanken und flexiblen Lösungen finden in Netzwerken aller Größenordnungen von 10 bis zu mehr als 100.000 Clients ihren Einsatz. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls. Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe.

17. Dezember 2009 - cynapspro und Matrix42 unterzeichnen Partnervertrag

Angetrieben von neuen Varianten der Desktop Virtualisierung und einer wachsenden Vielfalt mobiler Computersysteme in den Unternehmen gewinnt die zentrale Steuerung der Datensicherheit am Arbeitsplatz an Bedeutung. Allein durch Firewalls und Virenscanner sind vertrauliche Informationen und Firmengeheimnisse nicht ausreichend geschützt, denn der Datenklau mittels USB-Stick oder CD/DVD lässt sich so nicht verhindern.

Mit der Sicherheitslösung „DevicePro“ können Matrix42 Kunden jetzt einen Datenverlust durch offene Anschlüsse oder externe Speichermedien verhindern und die Applikation „CryptionPro“ verschlüsselt mobile Speichermedien so, dass Datendiebstahl quasi unmöglich wird. So sind eine kontrollierte Datenübertragung und ein sicherer Datentransport garantiert.
Die Security Applikationen steuern die benutzer- und rechnerspezifische Rechtevergabe, ermöglichen die Synchronisation von Verzeichnissen, erlauben die flexible Freigabe einzelner Geräte oder Dateitypen und liefern eine vollständige Protokollierung – und das mit einer intuitiven Konsole, die das Arbeiten in verteilten Umgebungen ebenso erlaubt wie die Integration von Drittsoftware.

Die beiden Lösungen von cynapspro werden komplett in das Matrix42 IT-Commerce Portfolio integriert: Bestellt ein User beispielsweise einen USB Stick im Service Catalog, ist dieser bei Auslieferung bereits für seine Endgeräte wie PC, Desktop, Thin Client (z.B. virtueller Desktop) freigeschaltet.

„Wir freuen uns sehr auf die Zusammenarbeit mit Matrix42“, erklärt Sergej Schlotthauer, Geschäftsführer der cynapspro GmbH. „Wir sehen es als besonders zielführend an, wie Matrix42 den wachsenden Bedarf an Datensicherheit am Arbeitsplatz mit einer hohen Kundenorientierung für den Endanwender in seiner IT-Commence Strategie zusammenführt. Wir freuen uns, mit unserer Device Management Lösung nun einen Beitrag zu dieser Erfolgsgeschichte liefern zu können“, erläutert Schlotthauer weiter.

„Wenn man sich die Relevanz der Unternehmens-IT für den Geschäftserfolg verdeutlicht, wird schnell klar, dass man nicht die Augen davor verschließen darf, dass viele sensible Daten über mobile Datenträger das Unternehmen verlassen, ohne das diese Daten geschützt sind“, analysiert Herbert Uhl, CEO der Matrix42 AG. „Deshalb haben wir uns für eine Partnerschaft mit cynapspro entschieden und bieten unseren Kunden ab sofort auch einen zuverlässigen Datenschutz für „Mobile Devices“ an“.

Weitere Informationen finden Interessenten auf www.cynapspro.de und www.matrix42.de/produkte/client-lifecycle/endpoint-security


Über cynapspro
cynapspro ist führender Anbieter von Mobile Device Control (MDC) und Data Leakage Prevention (DLP) Lösungen. Dabei legt cynapspro seinen Fokus auf die einfache, sichere sowie optimierte Verwaltung und Nutzung mobiler Datenträger wie USB-Sticks und sonstiger Endgeräte-Peripherien. cynapspro versteht seine Produkte als komplementäre Lösung zu klassischen Systems Management und Endpoint Security Suiten. Mit dem Hauptprodukt DevicePro Ultimate 2009 hat cynapspro schon hunderten von Unternehmen aller Größenordnungen zu besserem Datenschutz und höherer Unternehmenssicherheit verholfen. Zu den Kunden von cynapspro zählen weltweit neben Wirtschaftunternehmen auch zahlreiche öffentliche Einrichtungen, Krankenhäuser und Polizeibehörden.

Über Matrix42
Matrix42 ist deutscher Marktführer für IT-Commerce. Mit dem Lösungsportfolio von Matrix42 können IT-Leiter und Administratoren ihr IT-Management optimal und kosteneffizient durchführen. Die stark integrativen Produkte setzen sowohl das Service Management, d.h. die betriebswirtschaftliche Abbildung von IT Serviceaufträgen, als auch die technische Durchführung von Client Lifecycle Management Aufgaben um. Bei mehr als 1500 Kunden weltweit sind über 3 Millionen Clients im Einsatz. Namhafte Unternehmen wie T-Systems, Deutsche Post, Lufthansa Systems oder ZDF vertrauen auf die Lösungen von Matrix42. Seit 2008 ist Matrix42 ein Unternehmen der Asseco-Gruppe, die mit über 8500 Mitarbeitern und einer Marktkapitalisierung von rund 1,2 Mrd. Euro zu den größten europäischen Software-Konzernen zählt. Mehr unter www.matrix42.de.

11. Dezember 2009 - cynapspro wird in die TOP 20 der Mittelstandsliste aufgenommen

cynapspro wurde mit seiner Produktreihe in die TOP 20 der Mittelstandsliste aufgenommen.

Die Mittelstandsliste ist der verlässliche und vollständige Navigator durch das gesamte Spektrum an mittelstandsgeeigneten IT-Produkten und Lösungen. In 34 Kategorien erscheint die Mittelstandsliste aktuell und redaktionell gepflegt mit relevanten Soft- und Hardware sowie Telekommunikationslösungen.

Weiterlesen: http://cynapspro.com/DE/unternehmen/news

cynapspro GmbH

cynapspro entwickelt Softwarelösungen für einen zuverlässigen Datenschutz an Endgeräten im Unternehmensnetzwerk. Dies umfasst die Zugriffskontrolle, das Filtern nach Dateitypen, das sichere Löschen von Dateien sowie die automatische Verschlüsselung aller Daten auf Datei-Basis, wobei cynapspro viel Wert auf die Unterstützung mobiler Benutzer und ein gut austariertes Verhältnis zwischen Sicherheit und Benutzerkomfort legt. Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls.

cynapspro schließt Sicherheitslücken die entstehen, wenn im Unternehmen beispielsweise per USB-Stick unbefugt Daten vom PC herunter geladen, Notebooks abhandenkommen, Viren und Trojaner jenseits der Firewall eingespielt werden oder nicht autorisierte Software genutzt wird.

Die absoluten Stärken der cynapspro-Lösungen liegen neben der hohen Sicherheitsabdeckung, in der einfachen intuitiven Bedienung und der Umsetzung von Rechteänderungen in Echtzeit. Dies ermöglicht der IT-Abteilung eine sehr hohe Effizienz und den Benutzern ein Arbeiten ohne Produktivitätsverlust und sorgt so für einen schnellen "Return of Invest".

cynapspro hat Partnerschaften mit einer Reihe von führenden Softwarehäusern, wie z.B. Microsoft, Matrix42 und Secude. Die Softwarelösungen von cynapspro werden aktuell bei über 800 Kunden weltweit eingesetzt und haben eine installierte Basis von ca. 450.000 Clients. Mit über 50 Partnern und Distributoren deckt die cynapspro GmbH nicht nur den weltweiten Vertrieb, sondern auch den kundennahen 24 Stunden Support ab.

Die cynapspro GmbH hat ihren Hauptsitz in Ettlingen, bei Karlsruhe und beschäftigt derzeit 25 Mitarbeiter.