Acronis
DeviceLock DLP

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

Jetzt testen
Es ist keine Kreditkarte erforderlich

Minimieren Sie Ihre Datenverluste und steigern Sie Ihre Data Protection-Effizienz

Kostenkontrolle durch modulare Architektur

Acronis DeviceLock DLP besteht aus verschiedenen Modulen bzw. Komponenten, die einander ergänzende Funktionalitäten mit einer inkrementellen Lizenzierung bieten, um gerade verwendete Daten (Data in Use, DiU), gerade übertragene Daten (Data in Motion, DiM) und gespeicherte, ruhende Daten (Data at Rest, DaR) zu schützen. Erwerben Sie nur die Funktionalitäten, die Ihr Unternehmen für seine DLP-Sicherheit wirklich benötigt.

    Acronis DeviceLock DLP – eine Endpoint DLP-Lösung
  • Acronis DeviceLock Core
    Die grundlegende Kernkomponente von Acronis DeviceLock Endpoint DLP, um Datenlecks bei verwendeten Daten (Data in Use) zu verhindern – mit kontextsensitiven Kontrollen über lokale Datenflüsse, die durch Ports, Peripheriegeräte oder virtuelle Sitzungen erfolgen.
  • Acronis DeviceLock NetworkLock Add-on
    Schützen Sie gerade übertragene Daten (Data in Motion) mit Kontrollfunktionen für Datenzugriffe und Datenübertragungen über Netzwerkkanäle, bei denen auch der Kontext der jeweiligen Aktion berücksichtigt wird.
  • Acronis DeviceLock ContentLock Add-on
    Verhindern Sie unbefugte Nutzungen und Übertragungen von vertraulichen Daten (auch in Bildern oder unstrukturierten Daten) durch inhaltssensitive Kontrollfunktionen für lokale und Netzwerkkanäle.
  • Acronis DeviceLock User Activity Monitor Add-on
    Überwachen Sie – auch basierend auf DLP-bezogenen Ereignissen – die Endbenutzeraktivitäten, Tastatureingaben und laufenden Prozesse auf den geschützten Endpunkten. Dies ist insbesondere für Sicherheitsuntersuchungen und andere Auditing-Zwecke hilfreich.
  • Acronis DeviceLock Search Server Add-on
    Erleichtern Sie Audits, Untersuchungen und forensische Analysen durch Volltextsuchen in der zentralen Ereignis- und Schattenkopie-Protokoll-Datenbank, die von den Acronis DeviceLock DLP-Agenten mit Daten gefüllt wird.
  • Acronis DeviceLock Discovery
    Ein Standalone-Produkt, welches das Risiko für Datenverluste senken kann, indem es die automatische Erkennung sensibler ruhender Daten (Data at Rest) ermöglicht und dazugehörige konfigurierbare Alarmmeldungen sowie Protokollierungs- und Berichtsfunktionalitäten bietet.
DeviceLock Schema 01 DeviceLock DLP
  • Unterstützte Lösungen
    Microsoft RDS, Citrix XenDesktop, Citrix XenApp, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox, Windows Virtual PC
  • Unterstützte Kontrollen
    Kontext- und inhaltssensitive Kontrollen, Protokollierung, Schattenkopie- und Alarm-Funktionalität für umfassende DLP-Sicherheit bei virtualisierten Sitzungen
  • Keine Datenlecks bei Unternehmensdaten
    Die IT behält die vollständige Kontrolle über die virtuellen Unternehmensumgebungen auf den persönlichen Geräten der Mitarbeiter
  • Unabhängigkeit bei privaten Daten
    Die Mitarbeiter behalten die volle Kontrolle über ihre Geräteplattform, persönlichen Applikationen und privaten Daten

Umfassende Data Loss Prevention-Fähigkeiten

  • Zentrale Verwaltung und Bereitstellung
    Unique

    Zentrale Verwaltung und Bereitstellung

    Erleichtern Sie die ressourcenintensiven Prozesse zur Bereitstellung und Verwaltung einer Enterprise DLP-Lösung. Acronis DeviceLock DLP bietet, basierend auf der jeweiligen IT-Umgebung des Unternehmens, diverse zentrale Management-Konsolen – verbunden mit der Möglichkeit, Bereitstellungen und Verwaltungen direkt über Gruppenrichtlinien durchführen zu können.
  • Auf dem Endpunkt erfolgende optische Zeichenerkennung (OCR)
    Unique

    Auf dem Endpunkt erfolgende optische Zeichenerkennung (OCR)

    Extrahieren und analysieren Sie Textdaten aus mehr als 30 Grafikformaten – darunter gängige Foto- und Bildformate, Screenshots sowie Bilder in Dokumenten, E-Mails und Instant Messages. Verbessern Sie den DLP & Cyber Security-Schutz auf Endpunkten – sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks.
  • Kontrolle über die Zwischenablage

    Kontrolle über die Zwischenablage

    Verhindern Sie unautorisierte Datenübertragungen schon auf der untersten Ebene – zwischen Applikationen und Dokumenten – durch die Windows-Zwischenablage oder die Druck-Taste (PrintScreen-Mechanismus). Blockieren Sie bestimmte Aktionen (wie Screenshot-Erfassungen über die Druck-Taste) oder steuern Sie diese Aktionen granular in Abhängigkeit vom kopierten Inhalt.
  • Protokollsammlung

    Protokollsammlung

    Automatisches Sammeln von Überwachungs- und Schattenkopie-Protokollen und deren Übertragung zum sicheren zentralen Repository durch die Acronis DeviceLock DLP Agenten, um Sicherheitsuntersuchungen und Audits zu erleichtern. Traffic-Shaping und Datenkomprimierungen bei der Protokollbereitstellung sowie Lastenausgleichsverfahren helfen, die Auswirkungen auf das Netzwerk zu minimieren.
  • Alarmfunktionalität

    Alarmfunktionalität

    Sorgen Sie für kürzere Reaktionszeiten durch Echtzeit-SMTP-, SNMP- und SYSLOG-Alarmmeldungen – ausgelöst durch unautorisierte Aktionen, die umgehend an SIEM-Systeme und Administratoren übermittelt werden.
  • Manipulationsschutz

    Manipulationsschutz

    erhindern Sie direkt auf den geschützten Endpunkten das Manipulieren von DLP-Richtlinieneinstellungen, die auch lokale Systemadministratoren nicht umgehen können. Wenn diese Funktion aktiviert ist, können nur dedizierte Acronis DeviceLock DLP-Administratoren und nur über die zentrale Management-Konsole den Agenten deinstallieren, aktualisieren oder DLP-Sicherheitsrichtlinien ändern.
  • Erstellen von Positivlisten

    Erstellen von Positivlisten

    Autorisieren Sie die Verwendung bestimmter USB-Geräte oder stellen Sie temporäre Zugriffscodes für Offline-Arbeitszwecke bereit. Erstellen Sie Positivlisten für Speicher-/Wechselmedien und Benutzer, die auf diese zugreifen dürfen. Spezifizieren Sie Positivlisten-orientierte Kontrollen für die Netzwerkkommunikation, die auf Protokollen und den Eigenschaften der verwendeten Netzwerk-Applikationen beruhen.
  • Berichtsfunktionalität

    Berichtsfunktionalität

    Verschaffen Sie sich einen Überblick über die Datenflüsse, Data Protection und damit verbundenen Benutzeraktivitäten – mit leistungsstarken und Compliance-orientierten Berichten, die auf den Überwachungs- und Schattenkopie-Protokollen, Berechtigungen und Einstellungen, angeschlossenen Plug & Play-Geräten und Benutzeraktivitäten basieren.
Alle Funktionen

Was unsere Kunden über Acronis DeviceLock DLP sagen

  • Ein Produkt wie DeviceLock bietet einen hohen Wert, wenn es um Sicherheitskontrollen auf Port- und Geräte-Ebene geht. Meine bisherigen Erfahrungen mit All-in-one-Lösungen waren, dass diese ein bisschen von allem können, aber nichts davon wirklich gut. Aber mit DeviceLock haben wir jetzt Funktionen wie eine Microsoft Active Directory-Integration erhalten, sodass wir die Bereitstellung direkt auf Basis bestehender Gruppen strukturieren konnten. Die Installation und Inbetriebnahme hat mich nur einen Tag gekostet. Wir greifen immer darauf zurück, wenn wir neue Benutzer einrichten und Berechtigungen ändern. Wir haben dann festgelegt, dass bestimmte IT-Support-Mitarbeiter die DeviceLock-Berechtigungen von ganz bestimmten Benutzergruppen verwalten können, jedoch keine globalen Änderungen durchführen dürfen. Mit DeviceLock kann so etwas leicht und mit vielen Feineinstellungen umgesetzt werden.

    Tim Mugherini
    Senior Manager of Network Infrastructure & Security
  • DeviceLock ist schon seit Jahren unsere bevorzugte Endpoint DLP Security-Lösung. Insbesondere seine Kompatibilität mit Lexar JumpDrive SAFE S3000-USB-Sticks (sowohl auf der Ebene der Verschlüsselungerkennung als auch der eindeutigen Geräte-ID) und seine granularen Positivlisten-Funktionen haben uns auf vielen Compliance- und Sicherheitsebenen wirklich sehr geholfen. Keine andere Endpunktlösung bietet eine solche Flexibilität bei der Verschlüsselungsintegration.

    Christopher Long
    CISSP, Chief Security Officer
  • DeviceLock war direkt das ideale Produkt für uns. Ich war in erster Linie auf der Suche nach einer Lösung, die nur eine minimale Beaufsichtigung erfordert, sodass ich mich auf die Verwaltung unserer IT-Infrastruktur und die Unterstützung unserer Asset Manager konzentrieren kann. DeviceLock war einfach auszurollen und in puncto Kosten sehr wettbewerbsfähig. Wir haben unseren Vertrag gerade erst erneuert und der Preis ist im aktuellen Umfeld natürlich ein zunehmend wichtiger Faktor. Bis wir DeviceLock erworben hatten, sah unsere Richtlinie so aus, dass wir USB-Anschlüsse einfach komplett deaktiviert hatten. Mit dem Aufkommen von PCs, die nur mit USB-Mäusen und -Tastaturen kamen, war dies eindeutig keine tragfähige Situation mehr.

    Bruce Paterson
    IT Manager
  • Die Polizei von London setzt Devicelock schon seit 2005 erfolgreich ein, um die Gerätesicherheit in der kompletten Behörde zu verwalten. Damit haben wir zentrale Zugriffskontrollen für die Verwaltung von Geräten und Überwachung aller Informationen erhalten, die aus der sicheren Umgebung auf portable Medien bzw. umgekehrt übertragen werden. Mithilfe von Devicelock konnten wir eine robuste Überwachung entwickeln – und das gibt mir ein hohes Maß an Vertrauen in die Sicherheit unserer Informationen.

    Gary Brailsford
    Verified Acronis user

Acronis DeviceLock DLP

72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

Kontrollierte Workloads und Datenkanäle

  • Endpunkte: Windows PC, Mac, Windows Server
  • Virtual: Guest Windows machines on Microsoft RDS, Windows Virtual PC, Citrix XenDesktop, Citrix XenApp, Citrix XenServer, VMware Horizon View, VMware Workstation, VMware Workstation Player, Oracle VM VirtualBox
  • Local channels: ports, peripheral, storage, and redirected devices, connected mobile devices, clipboard
  • Network channels: Emails, webmails, social networks, instant messengers, cloud storage web services, web search, career search, SMB file shares, P2P file sharing, Tor browser, network protocols, stateful IP firewall.
Vollständige Spezifikationen anzeigen
Acronis
Vollständige Spezifikationen anzeigen

Acronis DeviceLock DLP

Erschließen Sie sich neue Marktchancen im Bereich Data Loss Prevention mit einem zuverlässigen Partner.

  • Funktioniert Acronis DeviceLock DLP auch ohne Internetverbindung?

    Es gibt zwei verschiedene Sätze von DLP-Richtlinien – regulär und offline – die von den Acronis DeviceLock DLP Agenten automatisch auf kontrollierte Endpunkte angewendet werden, je nach deren Netzwerkstatus. Die Offline-Richtlinie kann von einem Endpunkt (wie einem Laptop) ausgelöst werden, indem entweder zwischengespeicherte oder bestätigte Windows-Anmeldedaten zur Authentifizierung verwendet werden, ob er sich mit Acronis DeviceLock Enterprise Server verbinden kann, der dem Endpunkt bekannt ist, oder ob er sich in einem verkabelten oder unverkabelten Zustand befindet.

  • Ist Acronis DeviceLock DLP in der Lage, in einer Art Passiv-Modus zu arbeiten, sodass die Datenübertragungen nicht eingeschränkt, aber protokolliert werden – und Schattenkopien erstellt werden?

    Ja, Acronis DeviceLock DLP kann in verschiedenen, von einem Administrator festlegbaren Modi arbeiten. Wir nennen den passiven Modus auch den Beobachtungsmodus.

    Wenn es keine Richtlinie gibt, die Zugriffe auf Ports, Geräte oder Netzwerkprotokolle blockiert oder inhaltlich filtert, können die Zugriffs- und Übertragungsinformationen dennoch über die Protokollierungs- und Schattenkopie-Richtlinie in den Überwachungs- und Schattenkopie-Protokollen aufgezeichnet werden.

    Wenn die Zugriffe durch eine Richtlinie auf einem kontrollierten Endpunkt eingeschränkt werden, wird die Acronis DLP-Lösungen alle entsprechenden Übertragungen blockieren und Datenlecks in Echtzeit verhindern.

  • Ist es möglich, für Laptops innerhalb und außerhalb des Unternehmensnetzwerks verschiedene Zugriffsrichtlinien zu konfigurieren?

    Ja, das ist möglich. Acronis DeviceLock DLP unterstützt verschiedene Sicherheitsrichtlinien für Endpunkte, die innerhalb und außerhalb des Unternehmens liegen. Dadurch können Sie eine Richtlinie für Laptops hinter/innerhalb der Unternehmens-Firewall/-DMZ verwenden – und eine andere Richtlinie für Außeneinsätze. Dadurch kann die DLP-Sicherheit deutlich erhöht werden.

    Produkthilfe

    Für den Fall, dass Sie irgendwelche Schwierigkeiten mit dem Produkt haben, bieten unseren FAQs und Dokumentationen eine umfangreiche Zusammenstellung von Hilfsmaterialien. Sie können außerdem Fragen in unseren Diskussionsforen stellen.

    Technischer Support

    Kunden mit einem aktiven Maintenance- bzw. Produkt-Abonnement können rund um die Uhr (24/7) auf unseren technischen Support zugreifen. Befolgen Sie die Anweisungen auf unserer Support-Webseite, um Unterstützung per Telefon, Chat oder E-Mail anzufordern.

    Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

    Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.