Im Mittelpunkt stehen dabei Laptops, Wechseldatenträger wie USB-Sticks und Blackberrys beziehungsweise Handhelds, auf denen Business-Applikationen laufen. Protect Mobile überprüft Inhalte auf solchen Geräten auf versteckte Daten und schlägt Alarm, wenn Dokumente mit solchen Daten verschickt werden sollen.
Zur Auswahl steht sowohl eine Alarm- wie auch eine Blockierungsfunktion. Das heißt, ob der Versand eines Dokuments mit sensiblen Daten blockiert wird, hängt von der jeweiligen Policy des Unternehmens ab, diese wiederum kann über den Workshare Protect Policy Manager geregelt werden.
“Meist wird eine standardisierte Policy hinterlegt, für bestimmte Ereignisse oder Zeiträume kann dann eine Feineinstellung vorgenommen werden”, sagte Frank Boening, Sales Director EMEA bei Workshare, im Gespräch mit silicon.de. “Zum Beispiel, wenn ein Unternehmen ein neues Produkts auf den Markt bringt und der endgültige Produktname nicht an die Öffentlichkeit gelangen darf.” In solchen Fällen wird dann der betreffende Name geschwärzt. “Es geht darum, Probleme zu vermeiden, die darauf warten, zu passieren.”
Um die False-Positives-Rate so gering wie möglich zu halten, biete der Policy Protect Manager eine hohe Granularität, so dass beispielsweise festgelegt wird, in welcher Art von Dokumenten oder bei welchen Arbeitsgruppen das entsprechende Wort geschwärzt wird. Völlig geblockt wird der Versand von Dokumenten nach Boenigs Erfahrung selten. “Aber wenn, dann geht es um Informationen, die für ein Unternehmen von zentraler Bedeutung sind und bei denen es um sehr viel Geld geht.”
Wie viel das manchmal sein kann, zeigt das Beispiel des Mietwagen-Konzerns Hertz, der sich vor rund einer Woche von der Deutschen Bank als Berater für seinen Börsengang getrennt hat. Ein Mitarbeiter der Bank habe während der gesetzlich vorgeschriebenen Schweigephase unautorisierte E-Mails an 175 institutionelle Anleger verschickt, hieß es zur Begründung. Die Deutsche Bank wird nun bei dem 1,8 Milliarden Dollar schweren IPO leer ausgehen.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.