Häufig kann der Benutzer die Sensibilität der Information selbst am besten einschätzen, hat aber weder Expertise im Umgang mit Verschlüsselungstechnologien noch Zeit für eine „Sonderbehandlung“ der Information. Nicht jedem Benutzer kann dieser Freiraum gewährt werden. Deshalb besteht die Forderung nach einer zentral gesteuerten Lösung, welche die notwendige Vertraulichkeit und Protokollierung entsprechend den jeweiligen Benutzerrechten, verwendeten Datenträger und transportierten Dateninhalte, sowie den definierten zulässigen Freiräumen filigran steuern kann - ohne große Betriebskosten.
Der Bedarf
Viele Firmendaten sind auf dem Transportweg besonders zu schützen – aus eigenem Interesse, Gründen der Compliance oder nach geltendem Datenschutzgesetz. Verschlüsselung und Protokollierung sind technisch die richtigen Lösungen, aber die einfache Nutzbarkeit ist missionskritisch, da wenig IT-Expertise und keine Zeit für eine Sonderbehandlung vorhanden ist – das Letztere gilt für den Endanwender ebenso wie für den Administrator. Der Bedarf an einem in das Betriebssystem ergonomisch integrierten Verschlüsselungsverfahren besteht deshalb in jedem Unternehmen, in welchem mobile Datenträger zum Austausch oder zur zwischenzeitlichen Speicherung von sensiblen, unternehmenskritischen oder personenbezogenen Daten eingesetzt werden. Die zentrale Steuerung nach filigranen, aber einfach definierbaren Kriterien ist projektentscheidend.
Der Markt
Lösungen, die beispielsweise eine partitionsweise Verschlüsselung durchführen, sind für eine Nutzung unterwegs nicht flexibel genug und weisen deutliche Nutzungsdefizite auf. Ein einziger Schlüssel für eine ganze Partition bietet dem Endanwender zu wenig Flexibilität bei der Kommunikation mit verschiedenen Empfängern. Es gilt also ein Produkt zu finden, welches sowohl in der Lage ist das zentrale, netzweite Management der gewünschten Vertraulichkeit als auch die einfache Nutzbarkeit ohne Anwenderschulung und die geeignete Individualisierung entsprechend der Unternehmensrichtlinie zu ermöglichen. Es versteht sich von selbst, dass zudem noch die Anforderungen aus dem BDSG und der Compliance zu erfüllen sind.
Oftmals findet sich in der Literatur und auch in den Fachzeitschriften der Branche Analysen über Verschlüsselungstechnik und Tests über Verlässlichkeit und Sicherheit von Verschlüsselungs-Software und Hardware, doch selten wird über deren Reifegrad, die Anwenderfreundlichkeit und den administrativen Aufwand gesprochen. Doch genau das sind die entscheidenden Aspekte, wenn es darum geht, die Effizienz bei der Durchsetzung seiner zentralen Sicherheitsrichtlinien zu beurteilen.
Der Anwender der Verschlüsselungssoftware, also in den meisten Fällen ein IT-Laie, muss ad hoc in der Lage sein, gewünschte Daten vor dem Transport auf einem mobilen Datenträger entsprechend den Unternehmensrichtlinien für den Transport zu dem jeweiligen Empfänger zu schützen. Einen Schritt weitergedacht bedeutet das, dass die zentralen Richtlinien des Unternehmens zur Protokollierung und Verschlüsselung beim Kopieren der relevanten Daten auf den Datenträger automatisch durchgesetzt werden müssen - ohne weiteres Überlegen des Anwenders.
Gibt es eine einfache Lösung?
Man benötigt also eine Softwarelösung, die nicht nur den Sicherheitsaspekt durch einen guten und zuverlässigen Verschlüsselungsalgorithmus umsetzt, sondern die für den Anwender einfach und ohne jede IT-Expertise nutzbar sein muss und in der zentralen Administration ohne großen Aufwand eingesetzt werden kann. Bei vielen Produkten am Markt hat man aber nicht an die Anwenderfreundlichkeit und an die Betriebs-Komplexität gedacht. Starre Ein-Schlüssel-Lösungen wie einige Partitions-Verschlüsselungen sind heutzutage weit verbreitet - sehr zum Leidwesen vieler Nutzer.
itWatch löst die Herausforderung mit Endgerätesicherheit. PDWatch ist ein leistungsstarkes Verschlüsselungsprogramm, das den sicheren Datentransport von oder zu mobilen Datenträger und Netzwerken nun kinderleicht macht. XRayWatch überwacht jeden Inhalt und kann neben der inhaltsabhängigen Protokollierung auch bestimmte Verschlüsselungsformate erzwingen. Mit XRayWatch können Unternehmen auch „exotische“ Anforderungen zentral verwalten und netzwerkweit durchsetzen. So kann beispielsweise definiert werden, dass Word Dokumente mit dem in der Fußzeile befindlichen Zusatz „firmenvertraulich“ zu verschlüsseln sind und nicht mitgenommen werden können, wenn dem Logging nicht zugestimmt wurde. Nicht sensible Daten können dagegen bei Bedarf unverschlüsselt ausgelagert werden. DeviceWatch setzt alle geräteabhängigen Einstellungen durch. Mit der Endgerätesicherheit der itWatch kann jede geltende Firmenrichtlinie, egal ob freizügig oder restriktiv angelegt, zentral verwaltet und netzwerkweit durchgesetzt werden.
Informieren Sie sich unter www.itWatch.de