Ihre Sicherheit ist unsere Mission

Home / Produkte / PDWatch

PDWatch: Endpoint Encryption - Verschlüsselung vertraulicher Daten

PDWatch - Schutz vertraulicher Daten

PDWatch gewährleistet die Vertraulichkeit beim Transport von Daten. Die Lösung setzt die inhaltsbasierte Verschlüsselung der transportierten Dateien durch, abhängig von Kriterien der Sicherheits-Policy wie dem angemeldeten Benutzer, Dateityp, in der Datei enthaltenen Pattern,des Quelldatenträgers oder den Eigenschaften des Zieldatenträgers.

 

Automatisierte Sicherheit

Beim Anstecken eines Wechseldatenträgers startet PDWatch automatisch und zeigt dem Benutzer an, wenn auf diesem Datenträger im Unternehmensnetz besondere Vertraulichkeitsrichtlinien gelten.

Benutzerfreundliche Verschlüsselung

VIP-Benutzer kennen zwar die Sensibilität der Daten, haben aber keine Zeit für eine Verschlüsselung. Mit PDWatch ist deshalb die Verschlüsselung in die Funktionen des Betriebssystems integriert. Zentral wird der Freiraum des Benutzers definiert: Darf er eigene Schlüssel vergeben oder nur mit Unternehmensschlüsseln arbeiten und welche Daten darf er mit Dritten austauschen? Alle Sicherheitsmerkmale werden zentral gesteuert.

Koexistenz mit nicht sensiblen Daten

Dateien wie die Anfahrtsskizze zum Unternehmen oder die Produktbeschreibung im Marketing müssen nicht unbedingt verschlüsselt werden. PDWatch erlaubt die Koexistenz von unverschlüsseltem und verschlüsseltem Datenmaterial auf einem Datenträger. Wer welche Informationen auch unverschlüsselt mitnehmen darf, auch abhängig vom jeweiligen Datenträger, wird zentral gesteuert.

Lokaler Safe schützt vor Datenverlust

Besonders schützenswerte Daten auf der Festplatte des PCs, oder solche, auf die Administratoren keinen Zugriff haben sollen, kann PDWatch mit einem lokalen Safe auch vor unberechtigten Zugriffen schützen. Damit stellt PDWatch sicher, dass nur berechtigte Benutzer den Safe öffnen oder dass der Benutzer nur mit besonderen, vertrauenswürdigen Anwendungen Zugriff darauf hat.

Daten sicher schützen - auch in der Cloud

Der Trend Daten in die Cloud zu speichern, um so den Mitarbeitern, Kunden oder Partnern den Zugriff von überall zu ermöglichen, nimmt immer weiter zu. Doch, sind Ihre Daten dort auch sicher? Unabhängig vom Speicherort haben Sie mit PDWatch4Cloud die Möglichkeit ihre Daten gemäß der Datenschutz-Grundverordnung Artikel 25 gegen unerlaubten Zugriff auch in virtuellen Systemen, wie zum Beispiel Dropbox und Skydrive, sicher zu speichern. Für jede angebundenen Cloud können Sie Ihre eigenen DLP Filter definieren und festlegen welche Daten gar nicht, welche verschlüsselt mit Company key, welche verschlüsselt mit einem benutzerdefinierten Schlüssel und welche evtl. im Klartext in welche Cloud geschrieben werden dürfen.

Mehrere Schlüssel - ein Datenträger

Angebote für mehrere Kunden auf einem Datenträger - kein Problem mit PDWatch. Vor Ort sind dann - nach Eingabe des richtigen Schlüssels - nur die gewünschten Daten lesbar, alle anderen Daten sind weiterhin geschützt.

Firmenschlüssel und Ihre Daten bleiben im Unternehmen

Neben der Verschlüsselung mit persönlichen Schlüsseln kann für alle oder bestimmte Dateien auf Basis des Namens und/ oder des Inhalts benutzer- und gruppenspezifisch die Verwendung eines Firmenschlüssels erzwungen werden. Dieser ist nur auf Unternehmensrechnern verwendbar und verhindert somit wirkungsvoll das unbefugte "Mitnehmen" von Daten. Ein Unternehmen kann beliebig viele Firmenschlüssel zentral verwalten, z.B. für Abteilungen und Projekte, und die nutzenden Rechner und Gruppen steuern. Die wesentlichen Datenlecks werden dadurch geschlossen - die erlaubten Dateibewegungen werden bei Bedarf über XRayWatch protokolliert.

Compliance

Die Datenschutz-Grundverordnung Artikel 25 verlangt beim Speichern personenbezogener Daten auf mobilen Datenträgern höheren Schutz. PDWatchs "Zwangsverschlüsselungsfunktion" erfüllt diese Anforderung auf Basis des Namens, des Benutzers, des verwendeten Devices, des Lagerungsortes und Dateiinhalts. Die erwünschte Protokollierung und die Zustimmung des Anwenders dazu sind als automatisierte Prozesse in Echtzeit abgebildet. Der privilegierte Nutzer hat weiterhin alle Rechte - der Haftungsübergang wird protokolliert.

Ausgangslage:

  • Aktuelle sensible Informationen auf mobilen Datenträgern und während des Transports können leicht verloren gehen – sei es durch Verlust des Mediums oder durch Diebstahl.
  • Lokale Daten, die besonders wichtig sind, müssen vor unberechtigtem Zugriff auch durch Administratoren geschützt werden.
  • Nicht alle Daten auf einem Datenträger sind auch für die Augen eines Nutzers bestimmt – sie müssen also unterschiedlich geschützt werden.

Unsere Leistungen

Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:

  • Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
  • Erstellung und Betreuung von unternehmensweiten Security Policies
  • Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
  • Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
  • Roll-out Unterstützung
Unsere Mitgliedschaften