"Mit LeakProof können wir nicht nur die Privatsphäre unserer angestellten und freien Mitarbeiter wahren, sondern auch den Ruf unserer Organisation schützen. LeakProof hilft uns außerdem, der gesetzlichen Haftung für Datenlecks vorzubeugen", sagt Thomas Gonzalez, Technology Manager Girls Scouts Southwest Texas.
Die Zahl der Datenmissbrauchsfälle steigt rasant: Berichten zufolge (1) wurde 2008 auf über 35 Millionen Datensätze unbefugt zugegriffen - mehr als doppelt so häufig wie im Jahr davor. Knapp 80 Prozent (2) der internen Datenmissbrauchsfälle erfolgte durch legitimierte Personen. Der Verlust geistigen Eigentums stellt ein hohes Risiko für die Wettbewerbsfähigkeit eines Unternehmens und seiner Stellung im Markt dar. Eine Data Loss Prevention-Lösung zum Schutz vor versehentlich oder absichtlich herbeigeführtem Datenverlust ist daher unternehmenskritisch.
LeakProof ist in zwei Versionen erhältlich:
LeakProof Standard: Durch den Schutz von Mitarbeiter- und Kundeninformationen unterstützt LeakProof Standard Unternehmen bei der Umsetzung gesetzlicher Vorschriften.
LeakProof Advanced bietet darüber hinaus die innovative DataDNA(TM) -Fingerprinting-Technologie für umfassenden Schutz geistigen Eigentums und der Betriebsinterna.
Fingerprinting-Technologie: Optimierte Genauigkeit und Performance Dank Trend Micros patentierter DataDNA(TM) -Technologie wird die Genauigkeit und Performance zum Schutz sensibler Daten optimiert. Anwender können dadurch Zeit und Kosten sparen. Die Technologie arbeitet mit hoch entwickelten Algorithmen, welche die "DNA" sensibler Daten aus Dateien, aufbewahrungspflichtigen Dokumenten (Records), E-Mails und anderen Inhaltsquellen extrahiert und als Signaturen abspeichert. Ähnlich einem Fingerabdruck, erhält jedes Dokument auf diese Weise seine eigene DNA-Sequenz für die darin enthaltene Information. Die LeakProof Fingerprinting-Methode bietet Genauigkeit und praktisch eine Zero-False-Positives-Rate. Unternehmen können die Fingerprint-Datenbank mit Millionen von Einträgen durchsuchen, um Inhalte innerhalb von wenigen Augenblicken miteinander abzugleichen. Dank seiner geringen Größe kann LeakProof auch auf Laptops genutzt werden, ohne dass das System verlangsamt oder übermäßig Speicherplatz benötigt wird. Trend Micros zeichenbasierte Technologie ist sprachenunabhängig und extrahiert Fingerprints aus Dokumenten jeglicher Sprache. Vergleichbare Lösungen müssen dagegen, um Fingerabdrücke zu entwerfen, diese Sprache verstehen.
NEU: Active Update-Service für aktuellen Schutz Mit Active Udpate lassen sich Compliance-Vorlagen, Validierungswerkzeuge und Anwendungen einfach aktualisieren. Beispielweise kann jede Änderung in Anwendungen, wie Instant Messaging- oder Webmail-Formate, über diese neue Funktion angepasst werden, um einen noch schnelleren und aktuelleren Schutz zu gewährleisten. Durch das automatische Update werden Verzögerungen vermieden und Anwendungsänderungen schneller zur Verfügung gestellt.
"Die ökonomischen Turbulenzen haben Unternehmen und Institutionen dafür sensibilisiert, die Privatsphäre und geistiges Eigentum besser zu schützen", sagt Punit Minocha, General Manager Data Protection Unit bei Trend Micro. "Ausgehend von der Tatsache, dass ein Großteil der Datenmissbrauchsfälle innerhalb eines Unternehmens seinen Ursprung hat, verlangten unsere Kunden nach einer Lösung, die versehentliche oder absichtliche Datenlecks schließt. Viele Unternehmen zögerten bisher aufgrund der Komplexität des Themas, entsprechende Lösungen einzusetzen. LeakProof 5.0 kann diese Hürde senken."
Neue Features von LeakProof 5.0 senken die Komplexität, bieten höheren Schutz und bessere Skalierbarkeit:
- Vorgefertigte Compliance-Vorlagen unterstützen Unternehmen dabei, bestimmten einschlägigen rechtlichen Verpflichtungen nachzukommen.
- Filter kontrollieren potentielle Datenverlustvektoren wie z.B. Netzwerk-Drucker, den gemeinsamen Dateizugriff (Windows File Sharing), Ausschneiden-und-Einfügen (Cut & Paste), Programme wie Roxio/IE DVD, Peer-to-Peer-Anwendungen, Skype sowie Synchronisationsprogramme wie z.B. MS ActiveSync.
- Geräteverwaltung nach Seriennummern; Windows File Share-Zugangskontrolle.
- Remote-Erstellung von Fingerprints für Dateisysteme und SharePoint vereinfacht das Auffinden von Daten
- Weniger Komplexität bei der Implementierung dank verbesserter Bedienbarkeit
- Kostensenkung dank flexibler Wahl des installierten Systems: LeakProof Server ist als Appliance oder als virtuelle Software-Appliance erhältlich, die auf eigener Hardware oder in einer virtualisierten Umgebung betrieben werden kann
- Integration in Active Directory vereinfacht die Installation und das Management
"Die einfache Anwendung von LeakProof ist beeindruckend", sagt Gonzalez. "Wir profitieren von den Compliance-Vorlagen in denen wir nur geringfügige Änderungen in einzelnen Feldern machen mussten, um sie unserem Bedarf anzupassen. Die Nutzung von LeakProof ist mühelos und unaufwendig. Wir mussten lediglich die Endpunkte und Geräte spezifizieren, um die Absicherung zu aktivieren."
Produkt-Bundle: Data Protection Pack LeakProof 5.0 ist auch als Teil von Data Protection Pack erhältlich. Dieses bündelt die Produkte Trend Micro LeakProof Standard, Trend Micro(TM) Email Encryption Gateway und Trend Micro(TM) Message Archiver.
Data Protection Pack sichert den E-Mail-Verkehr und verhindert den Verlust sensibler Daten bei deren Nutzung, Transport oder Archivierung. Die Lösung ist für Nutzer von Trend Micro(TM) NeatSuite Advanced und Client Server Messaging verfügbar.
Verfügbarkeit Trend Micro LeakProof 5.0 ist ab sofort verfügbar.
Um den Total Cost of Ownership (TCO) niedrig zu halten, erhalten Kunden den LeakProof Server in der Virtual Appliance-Version kostenlos. Dieser kann wahlweise auf eigener Hardware oder in einer virtualisierten Umgebung betrieben werden. Eine Hardware-Management-Appliance ist ebenfalls erhältlich.
Beide Versionen von LeakProof bestehen jeweils aus einem Software-Client sowie Management Server. LeakProof 5.0 Client ist kompatibel mit Windows 2008, 2003, Vista und XP. Die Management Server Software Virtual Appliance unterstützt VMware ESX 3.5.
Fußnoten:
(1) Identity Theft Resource Center, 2008.
(2) Ponemon Institute, 2006 DLP Studie.