Acronis
DeviceLock DLP

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

Jetzt testen
Es ist keine Kreditkarte erforderlich

Minimieren Sie Ihre Datenverluste und steigern Sie Ihre Data Protection-Effizienz

Kostenkontrolle durch modulare Architektur

Acronis DeviceLock DLP besteht aus verschiedenen Modulen bzw. Komponenten, die einander ergänzende Funktionalitäten mit einer inkrementellen Lizenzierung bieten, um gerade verwendete Daten (Data in Use, DiU), gerade übertragene Daten (Data in Motion, DiM) und gespeicherte, ruhende Daten (Data at Rest, DaR) zu schützen. Erwerben Sie nur die Funktionalitäten, die Ihr Unternehmen für seine DLP-Sicherheit wirklich benötigt.

    Acronis DeviceLock DLP – eine Endpoint DLP-Lösung
  • Acronis DeviceLock Core
    Die grundlegende Kernkomponente von Acronis DeviceLock Endpoint DLP, um Datenlecks bei verwendeten Daten (Data in Use) zu verhindern – mit kontextsensitiven Kontrollen über lokale Datenflüsse, die durch Ports, Peripheriegeräte oder virtuelle Sitzungen erfolgen.
  • Acronis DeviceLock NetworkLock Add-on
    Schützen Sie gerade übertragene Daten (Data in Motion) mit Kontrollfunktionen für Datenzugriffe und Datenübertragungen über Netzwerkkanäle, bei denen auch der Kontext der jeweiligen Aktion berücksichtigt wird.
  • Acronis DeviceLock ContentLock Add-on
    Verhindern Sie unbefugte Nutzungen und Übertragungen von vertraulichen Daten (auch in Bildern oder unstrukturierten Daten) durch inhaltssensitive Kontrollfunktionen für lokale und Netzwerkkanäle.
  • Acronis DeviceLock User Activity Monitor Add-on
    Überwachen Sie – auch basierend auf DLP-bezogenen Ereignissen – die Endbenutzeraktivitäten, Tastatureingaben und laufenden Prozesse auf den geschützten Endpunkten. Dies ist insbesondere für Sicherheitsuntersuchungen und andere Auditing-Zwecke hilfreich.
  • Acronis DeviceLock Search Server Add-on
    Erleichtern Sie Audits, Untersuchungen und forensische Analysen durch Volltextsuchen in der zentralen Ereignis- und Schattenkopie-Protokoll-Datenbank, die von den Acronis DeviceLock DLP-Agenten mit Daten gefüllt wird.
  • Acronis DeviceLock Discovery
    Ein Standalone-Produkt, welches das Risiko für Datenverluste senken kann, indem es die automatische Erkennung sensibler ruhender Daten (Data at Rest) ermöglicht und dazugehörige konfigurierbare Alarmmeldungen sowie Protokollierungs- und Berichtsfunktionalitäten bietet.
DeviceLock Schema 01 DeviceLock DLP
  • Unterstützte Lösungen
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Unterstützte Kontrollen
    Kontext- und inhaltssensitive Kontrollen, Protokollierung, Schattenkopie- und Alarm-Funktionalität für umfassende DLP-Sicherheit bei virtualisierten Sitzungen
  • Keine Datenlecks bei Unternehmensdaten
    Die IT behält die vollständige Kontrolle über die virtuellen Unternehmensumgebungen auf den persönlichen Geräten der Mitarbeiter
  • Unabhängigkeit bei privaten Daten
    Die Mitarbeiter behalten die volle Kontrolle über ihre Geräteplattform, persönlichen Applikationen und privaten Daten

Umfassende Data Loss Prevention-Fähigkeiten

  • Zentrale Verwaltung und Bereitstellung
    Unique

    Zentrale Verwaltung und Bereitstellung

    Erleichtern Sie die ressourcenintensiven Prozesse zur Bereitstellung und Verwaltung einer Enterprise DLP-Lösung. Acronis DeviceLock DLP bietet, basierend auf der jeweiligen IT-Umgebung des Unternehmens, diverse zentrale Management-Konsolen – verbunden mit der Möglichkeit, Bereitstellungen und Verwaltungen direkt über Gruppenrichtlinien durchführen zu können.
  • Auf dem Endpunkt erfolgende optische Zeichenerkennung (OCR)
    Unique

    Auf dem Endpunkt erfolgende optische Zeichenerkennung (OCR)

    Extrahieren und analysieren Sie Textdaten aus mehr als 30 Grafikformaten – darunter gängige Foto- und Bildformate, Screenshots sowie Bilder in Dokumenten, E-Mails und Instant Messages. Verbessern Sie den DLP & Cyber Security-Schutz auf Endpunkten – sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks.
  • Kontrolle über die Zwischenablage

    Kontrolle über die Zwischenablage

    Verhindern Sie unautorisierte Datenübertragungen schon auf der untersten Ebene – zwischen Applikationen und Dokumenten – durch die Windows-Zwischenablage oder die Druck-Taste (PrintScreen-Mechanismus). Blockieren Sie bestimmte Aktionen (wie Screenshot-Erfassungen über die Druck-Taste) oder steuern Sie diese Aktionen granular in Abhängigkeit vom kopierten Inhalt.
  • Protokollsammlung

    Protokollsammlung

    Automatisches Sammeln von Überwachungs- und Schattenkopie-Protokollen und deren Übertragung zum sicheren zentralen Repository durch die Acronis DeviceLock DLP Agenten, um Sicherheitsuntersuchungen und Audits zu erleichtern. Traffic-Shaping und Datenkomprimierungen bei der Protokollbereitstellung sowie Lastenausgleichsverfahren helfen, die Auswirkungen auf das Netzwerk zu minimieren.
  • Alarmfunktionalität

    Alarmfunktionalität

    Sorgen Sie für kürzere Reaktionszeiten durch Echtzeit-SMTP-, SNMP- und SYSLOG-Alarmmeldungen – ausgelöst durch unautorisierte Aktionen, die umgehend an SIEM-Systeme und Administratoren übermittelt werden.
  • Manipulationsschutz

    Manipulationsschutz

    erhindern Sie direkt auf den geschützten Endpunkten das Manipulieren von DLP-Richtlinieneinstellungen, die auch lokale Systemadministratoren nicht umgehen können. Wenn diese Funktion aktiviert ist, können nur dedizierte Acronis DeviceLock DLP-Administratoren und nur über die zentrale Management-Konsole den Agenten deinstallieren, aktualisieren oder DLP-Sicherheitsrichtlinien ändern.
  • Erstellen von Positivlisten

    Erstellen von Positivlisten

    Autorisieren Sie die Verwendung bestimmter USB-Geräte oder stellen Sie temporäre Zugriffscodes für Offline-Arbeitszwecke bereit. Erstellen Sie Positivlisten für Speicher-/Wechselmedien und Benutzer, die auf diese zugreifen dürfen. Spezifizieren Sie Positivlisten-orientierte Kontrollen für die Netzwerkkommunikation, die auf Protokollen und den Eigenschaften der verwendeten Netzwerk-Applikationen beruhen.
  • Berichtsfunktionalität

    Berichtsfunktionalität

    Verschaffen Sie sich einen Überblick über die Datenflüsse, Data Protection und damit verbundenen Benutzeraktivitäten – mit leistungsstarken und Compliance-orientierten Berichten, die auf den Überwachungs- und Schattenkopie-Protokollen, Berechtigungen und Einstellungen, angeschlossenen Plug & Play-Geräten und Benutzeraktivitäten basieren.
Alle Funktionen

Was unsere Kunden über Acronis DeviceLock DLP sagen

  • Ein Produkt wie DeviceLock bietet einen hohen Wert, wenn es um Sicherheitskontrollen auf Port- und Geräte-Ebene geht. Meine bisherigen Erfahrungen mit All-in-one-Lösungen waren, dass diese ein bisschen von allem können, aber nichts davon wirklich gut. Aber mit DeviceLock haben wir jetzt Funktionen wie eine Microsoft Active Directory-Integration erhalten, sodass wir die Bereitstellung direkt auf Basis bestehender Gruppen strukturieren konnten. Die Installation und Inbetriebnahme hat mich nur einen Tag gekostet. Wir greifen immer darauf zurück, wenn wir neue Benutzer einrichten und Berechtigungen ändern. Wir haben dann festgelegt, dass bestimmte IT-Support-Mitarbeiter die DeviceLock-Berechtigungen von ganz bestimmten Benutzergruppen verwalten können, jedoch keine globalen Änderungen durchführen dürfen. Mit DeviceLock kann so etwas leicht und mit vielen Feineinstellungen umgesetzt werden.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • DeviceLock ist schon seit Jahren unsere bevorzugte Endpoint DLP Security-Lösung. Insbesondere seine Kompatibilität mit Lexar JumpDrive SAFE S3000-USB-Sticks (sowohl auf der Ebene der Verschlüsselungerkennung als auch der eindeutigen Geräte-ID) und seine granularen Positivlisten-Funktionen haben uns auf vielen Compliance- und Sicherheitsebenen wirklich sehr geholfen. Keine andere Endpunktlösung bietet eine solche Flexibilität bei der Verschlüsselungsintegration.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock war direkt das ideale Produkt für uns. Ich war in erster Linie auf der Suche nach einer Lösung, die nur eine minimale Beaufsichtigung erfordert, sodass ich mich auf die Verwaltung unserer IT-Infrastruktur und die Unterstützung unserer Asset Manager konzentrieren kann. DeviceLock war einfach auszurollen und in puncto Kosten sehr wettbewerbsfähig. Wir haben unseren Vertrag gerade erst erneuert und der Preis ist im aktuellen Umfeld natürlich ein zunehmend wichtiger Faktor. Bis wir DeviceLock erworben hatten, sah unsere Richtlinie so aus, dass wir USB-Anschlüsse einfach komplett deaktiviert hatten. Mit dem Aufkommen von PCs, die nur mit USB-Mäusen und -Tastaturen kamen, war dies eindeutig keine tragfähige Situation mehr.

    Bruce Paterson
    IT Manager
  • Die Polizei von London setzt Devicelock schon seit 2005 erfolgreich ein, um die Gerätesicherheit in der kompletten Behörde zu verwalten. Damit haben wir zentrale Zugriffskontrollen für die Verwaltung von Geräten und Überwachung aller Informationen erhalten, die aus der sicheren Umgebung auf portable Medien bzw. umgekehrt übertragen werden. Mithilfe von Devicelock konnten wir eine robuste Überwachung entwickeln – und das gibt mir ein hohes Maß an Vertrauen in die Sicherheit unserer Informationen.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

Kontrollierte Workloads und Datenkanäle

  • Endpunkte: Windows PC, Mac, Windows Server
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Local channels: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Network channels: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Vollständige Spezifikationen anzeigen
Acronis
Vollständige Spezifikationen anzeigen

Acronis DeviceLock DLP

Erschließen Sie sich neue Marktchancen im Bereich Data Loss Prevention mit einem zuverlässigen Partner.

  • Funktioniert Acronis DeviceLock DLP auch ohne Internetverbindung?

    Es gibt zwei verschiedene Sätze von DLP-Richtlinien – regulär und offline – die von den Acronis DeviceLock DLP Agenten automatisch auf kontrollierte Endpunkte angewendet werden, je nach deren Netzwerkstatus. Die Offline-Richtlinie kann von einem Endpunkt (wie einem Laptop) ausgelöst werden, indem entweder zwischengespeicherte oder bestätigte Windows-Anmeldedaten zur Authentifizierung verwendet werden, ob er sich mit Acronis DeviceLock Enterprise Server verbinden kann, der dem Endpunkt bekannt ist, oder ob er sich in einem verkabelten oder unverkabelten Zustand befindet.

  • Ist Acronis DeviceLock DLP in der Lage, in einer Art Passiv-Modus zu arbeiten, sodass die Datenübertragungen nicht eingeschränkt, aber protokolliert werden – und Schattenkopien erstellt werden?

    Ja, Acronis DeviceLock DLP kann in verschiedenen, von einem Administrator festlegbaren Modi arbeiten. Wir nennen den passiven Modus auch den Beobachtungsmodus.

    Wenn es keine Richtlinie gibt, die Zugriffe auf Ports, Geräte oder Netzwerkprotokolle blockiert oder inhaltlich filtert, können die Zugriffs- und Übertragungsinformationen dennoch über die Protokollierungs- und Schattenkopie-Richtlinie in den Überwachungs- und Schattenkopie-Protokollen aufgezeichnet werden.

    Wenn die Zugriffe durch eine Richtlinie auf einem kontrollierten Endpunkt eingeschränkt werden, wird die Acronis DLP-Lösungen alle entsprechenden Übertragungen blockieren und Datenlecks in Echtzeit verhindern.

  • Ist es möglich, für Laptops innerhalb und außerhalb des Unternehmensnetzwerks verschiedene Zugriffsrichtlinien zu konfigurieren?

    Ja, das ist möglich. Acronis DeviceLock DLP unterstützt verschiedene Sicherheitsrichtlinien für Endpunkte, die innerhalb und außerhalb des Unternehmens liegen. Dadurch können Sie eine Richtlinie für Laptops hinter/innerhalb der Unternehmens-Firewall/-DMZ verwenden – und eine andere Richtlinie für Außeneinsätze. Dadurch kann die DLP-Sicherheit deutlich erhöht werden.

  • Was sind die entscheidenden Unterschiede zwischen Acronis DeviceLock DLP und alternativen DLP-Lösungen von Mitbewerbern?

    Zunächst einmal ist Acronis DeviceLock DLP eine Best-of-Breed-DLP-Lösung für Unternehmen, die speziell zur Verhinderung von Datenlecks auf der Endpunktebene entwickelt wurde. Es ist keine Appliance, keine Antivirus-Lösung und auch kein eingeschränktes Modul, wie Sie es vielleicht aus anderen Endpoint Security-Lösungen kennen.

    Acronis DeviceLock DLP benötigt keine Hardware-Komponenten, die nicht üblicherweise bereits vorhanden wären – was die sonst üblichen Implementierungs- und Wartungskosten deutlich senkt.

    Acronis DeviceLock DLP wurde als eigenständige Lösung mit allen notwendigen Funktionen entwickelt, um unbefugte „Datenabwanderungen“ über Peripheriegeräte und Ports zu verhindern. Im Vergleich zu konkurrierenden Lösungen zur Port- und Gerätekontrolle verfügt Acronis DeviceLock DLP über die meisten Funktionen, um diese Herausforderung zu meistern. Mit den Zusatzkomponenten (Add-ons) „Acronis NetworkLock“ und „Acronis ContentLock“ avancierte das Produkt in die Klasse der vollwertigen Enterprise DLP-Lösungen, indem durch effektive Techniken zur Inhaltsanalyse und -filterung die am häufigsten verwendeten Netzwerkkanäle in den Schutz mit einbezieht.

    Durch Integration des User Activity Monitors (UAM) im Jahr 2020 erhielt Acronis DeviceLock ein weiteres Unterscheidungsmerkmal, mit dem alle Bildschirmaktivitäten und Tastatureingaben des Benutzers sowie laufenden Prozesse anhand von DLP-bezogenen Ereignissen aufgezeichnet werden können.

    Dass Sie die Lösung vor dem Kauf ausprobieren können, ist ein weiterer wichtiger Wettbewerbsvorteil von Acronis DeviceLock DLP. Da wir vor bestehenden und potenziellen Kunden nichts zu verbergen haben, befolgen wir das Prinzip der totalen Transparenz und bieten eine frei verfügbare 30-tägige Testversion an.

    Ein weiteres wichtiges Unterscheidungsmerkmal von Acronis DeviceLock DLP ist die Host-basierte optische Zeichenerkennung (OCR), die eine noch gründlichere inhaltssensitive Kontrolle von lokalen und Netzwerk-Kanälen ermöglicht – und das auch bei Endpunkte außerhalb des Unternehmensnetzwerks.

    Darüber hinaus ist Acronis DeviceLock DLP die einzige DLP-Lösung, die für Netzwerkkommunikationen eine Deep Packet Inspection (DPI)-Technik einsetzt, um Benutzerkommunikationen über gängige Netzwerkprotokolle und Applikationen anwendungsübergreifend und Webbrowser-unabhängig kontrollieren zu können. Dazu gehören Protokolle wie SMTP, HTTP/HTTPS, WebDAV, FTP(S), Telenet oder Torrent-basierte P2P-Filesharing-Anwendungen. Das Modul „NetworkLock“ kann mit dieser DPI-Technologie den Protokoll- und Applikationstyp unabhängig vom verwendeten Netzwerk-Port erkennen.

    Ein weiterer Vorteil von Acronis DeviceLock DLP ist, dass alle Module direkt vorintegriert (und damit einsatzunabhängig) zusammen mit der Kernplattform bereitgestellt werden. Durch die modulbasierte Lizenzierung können Sie die gewünschten Module je nach Bedarf in Ihre Umgebung einführen. Sie müssen einfach nur die entsprechende Lizenzierung freischalten und dann die dazugehörigen Einstellungen konfigurieren. Dies verringert die Kosten und den Arbeitsaufwand bei der anfänglichen Einführung und der laufenden Wartung.

  • Gibt es eine Server-Komponente von Acronis DeviceLock DLP und wozu dient diese?

    Es gibt zwei Server-Komponenten in der Suite: Acronis DeviceLock Enterprise Server (DLES) und Acronis DeviceLock Content Security Server (DCSS) – und beide benötigen eine Microsoft SQL- oder SQL Express-Datenbank. Sie werden deswegen als „Server“-Komponenten bezeichnet, weil sie normalerweise auf Windows-Betriebssystemen der Server-Klasse ausgeführt werden sollten, da die Anzahl der gleichzeitigen Client-Verbindungen bei Windows-Workstation-Lizenzen zu begrenzt ist. Sie können auch auf virtuellen Servern gehostet werden oder huckepack auf vorhandenen Servern mitlaufen, die tagsüber eine ausreichende Bandbreite für Benutzerverbindungen haben (z.B. Backup-, Staging-, Patch-Server usw.).

    Die Acronis DeviceLock Enterprise Server-Komponente ist für die Administration unkritisch und ist nur erforderlich, wenn der Kunde beabsichtigt, Überwachungs- und Schattenkopiedaten für Berichterstellungen und forensische Analysen zentral zu aggregieren. In mittleren bis großen Umgebungen werden meistens mehrere DLES-Agenten eingesetzt, um die Datensammlungstasks effizient durchführen zu können. Das Server-Modul führt keine Endpunkt-Verwaltungsaufgaben durch (die Acronis DeviceLock DLP Agenten erhalten die Zugriffskontrollrichtlinien entweder über Active Directory-Gruppenrichtlinienobjekte oder direkt von den administrativen DeviceLock-Konsolen) und speichert auch keine DLP-Richtlinieneinstellungen.

    Der Kunde muss auch keine Lizenzen für die Acronis DeviceLock Enterprise Server-Komponente erwerben, da diese in die Lizenzierung des Acronis DeviceLock Core-Moduls integriert ist, die wiederum an die Anzahl der zu verwaltenden Endpunkte gebunden ist. Der Server kann auf bzw. mit so vielen Instanzen installiert bzw. verwendet werden, wie es für eine effiziente Sammlung der Überwachungs- und Schattenkopiedaten erforderlich ist. Die Acronis DeviceLock DLP-Agenten können die Überwachungsdaten und Schattenkopien von einer beliebigen Anzahl von Acronis DeviceLock Enterprise-Servern in das Backend-SQL- und Ordner-Repository übertragen lassen. Eine Traffic-Optimierung durch Datenstrom-Komprimierung, schnellste Server-Antwortverläufe und QoS-Einstellmöglichkeiten ist enthalten.

    Der Acronis DeviceLock Content Security Server ist eine weitere Komponente, die verwendet wird, um weitere Tasks im Zusammenhang mit Sicherheitsberichten durchzuführen. Eine Server-Funktion – Acronis DeviceLock Search Server (DLSS) – ist bereits jetzt enthalten und weitere werden folgen.

    Der Acronis DeviceLock Search Server ermöglicht die Volltext-Indizierung und -Durchsuchung der protokollierten Überwachungs- und Schattenkopiedaten, die von den Acronis DeviceLock Enterprise Servern gesammelt und im gemeinsamen Microsoft SQL/SQL Express- und Ordner-Repository abgelegt werden. Diese Suchmöglichkeiten machen es einfacher und effizienter, die ständig wachsende Datenmengen in den Acronis DeviceLock Enterprise Server-Datenbanken zu verwalten, um die verwendeten Sicherheitsrichtlinien validieren und/oder optimieren zu können.

    Der Acronis Search Server kann Dokumente vieler Formate automatisch erkennen, indizieren, finden und anzeigen – wie etwa Adobe Acrobat (PDF), Ami Pro, Archive (GZIP, RAR, ZIP), Lotus 1-2-3, Microsoft Access, Microsoft Excel, Microsoft PowerPoint, Microsoft Word, Microsoft Works, OpenOffice, Quattro Pro, WordPerfect, WordStar uvm.

    Beachten Sie, dass der Kunde in den meisten Fällen eine separate Lizenz erwerben muss, um die Search Server-Komponente verwenden zu können. Die Lizenzierung basiert auf der gewünschten maximalen Anzahl von durchsuchbaren Dokumenten und Protokolleinträgen.

    Produkthilfe

    Für den Fall, dass Sie irgendwelche Schwierigkeiten mit dem Produkt haben, bieten unseren FAQs und Dokumentationen eine umfangreiche Zusammenstellung von Hilfsmaterialien. Sie können außerdem Fragen in unseren Diskussionsforen stellen.

    Technischer Support

    Kunden mit einem aktiven Maintenance- bzw. Produkt-Abonnement können rund um die Uhr (24/7) auf unseren technischen Support zugreifen. Befolgen Sie die Anweisungen auf unserer Support-Webseite, um Unterstützung per Telefon, Chat oder E-Mail anzufordern.

    Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

    Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.