Schnelles und einfaches Erkennen und Reagieren auf Datenverluste durch Insider Threats

Schutz vor dem Verlust Ihrer Geschäftsgeheimnisse: Source Codes, Kundenlisten, Roadmaps, CAD Zeichnungen und mehr.

product-hero-01-768x768

Einsammeln und monitoren
Automatisches Monitoring aller Dateien auf Rechnern und in der Cloud.

product-hero-02

Erkennen und Untersuchen
Einfache Erkennung ungewöhnlicher Aktivitäten von USB-Laufwerken, Webbrowsern und Clouddiensten.

product-hero-03-768x768

Zugreifen und Reagieren
Schnelle Reaktion auf reale Risiken.

Wie Code42 arbeitet

Fortlaufendes Monitoring von Dateiaktivitäten zur Erkennung von Risiken
  • Verfolgen Sie die Anlage, Änderung und Bewegung von Dateien auf Windows, Mac und Linux Rechnern
  • Erfassen Sie Dateiinhalte und zugehörige Metadaten zur schnelleren Untersuchung von Insider Threats
  • Monitoren Sie Datenbewegungen innerhalb von Cloudumgebungen wie OneDrive, Google Drive und Box
Identifizieren Sie schnell und einfach verdächtige Verhaltensweisen
  • Erkennen Sie, wenn Anwender Dateien auf Wechsellaufwerke, in Webapplikationen oder auf Cloud-Drives kopieren
  • Identifizieren Sie Dateien, die über OneDrive, Google Drive oder Box extern geteilt wurden
  • Definieren Sie Alert-Kriterien basierend auf Anwender, Exfiltrationssvektoren, Dateianzahl oder -größe
Untersuchen Sie schnell Insider Threats
  • Greifen Sie auf umfangreiche Datei-Details wie File Hash, Datei-Inhaber, Pfad, Größe und Kategorie zu und erhalten Sie Geräteinfos wie Hostnamen und IP Adresse
  • Alle Dateiaktivitäten werden automatisch indexiert und damit durchsuchbar gemacht, um die Erkennung von und Reaktion auf Insider Threats zu beschleunigen
  • Security Teams können Vorfälle innerhalb von Sekunden überprüfen—auch wenn die Geräte der Anwender offline sind
Stellen Sie Dateien innerhalb von Sekunden wieder her
  • Greifen Sie schnell auf Dateiinhalte zu, um deren Sensitivität und Wert festzustellen
  • Stellen Sie gelöschte Dateien wieder her
  • Gewinnen Sie Dateien von gestohlenen oder verlorenen Laptops zurück

Was macht Code42 einzigartig?

Fast 90 Prozent aller Insider Threats bleiben monatelang unerkannt. Finden Unternehmen dann heraus, dass Daten ausgeschleust wurden, ist der Schaden bereits irreparabel. Der Status Quo in den meisten Unternehmen besteht darin, dass sie in erster Linie versuchen, Insider von dem Zugriff auf Unternehmensdaten abzuhalten.

Sich nur auf Prävention zu verlassen, reicht aber nicht aus. Es existieren einfach zu viele potenzielle Angriffsvektoren. Darum gibt es immer wieder böse Überraschungen.

Die Lösung für dieses Problem bietet ein schnellerer, einfacherer und umfassender Zugang zur Erkennung von und Reaktion auf drohende Datenverluste. Code42 Data Loss Protection bietet den vollständigen Einblick in Daten mit Versionsverläufen, detaillierter forensischer Analytik und den uneingeschränkten Zugriffsmöglichkeiten, die Security Teams in der Vergangenheit schmerzlich vermisst haben.

Umfassender Versionsverlauf
  • Monitoren Sie, sobald Dateien auf Wechselmedien, Webbrowser / -applikationen oder in Cloud-Dienste bewegt werden, ohne Policies ausrollen zu müssen
  • Bewahren Sie 90 Tage lang alle Anwenderaktivitäten auf, um Anomalien zu identifizieren und Vorfälle im Zuge von Untersuchungen rekonstruieren zu können
  • Bewahren Sie Dateikopien so lange auf, wie es im Zuge von Legal Hold- oder eDiscovery-Prozessen erforderlich ist
Forensische Tiefe
  • Erhalten Sie detaillierte Informationen über Dateien, Geräte, Ziele in der Cloud und kritischen Vorfällen. Finden Sie genau die Informationen, die Sie wirklich benötigen - angefangen vom Datei-Owner bis hin zur Seriennummer eines Wechsellaufwerks
  • Identifizieren Sie Trends und Anomalien innerhalb von Datenbewegungen, indem Sie Dashboards zur Überwachung geläufiger Exfiltrationsvektoren einsetzen
  • Monitoring und Erkennung anhand von Aktivitätstypen sowie der Größe und Anzahl von Dateien
Vollen Datenzugriff
  • Betrachten Sie Dateiinhalte, um deren Sensitivität und Wert festzustellen
  • Stellen Sie von Mitarbeitern gelöschte Dateien wieder her
  • Gewinnen Sie Dateien von gestohlenen oder verlorenen Laptops zurück

Code42 zum Schutz von Daten vor Insider Threats

Die Sicherheit Ihrer Daten wird in diesem Moment sehr wahrscheinlich von Insidern verletzt. Hier sind drei der häufigsten Varianten, wie Mitarbeiter vertrauliche Daten gefährden.

Systemintegrationen

Code42 lässt sich in führende Technologien nahtlos integrieren. Datenrisiken werden so schnell erkannt, gezielte Gegenmaßnahmen können umgehend ergriffen werden, die Effizienz und Effektivität von Workflows wird weiter gesteigert. Learn more

FAQs

Welche Art von Wechselmedien monitoren Sie?

Geräte wie Flash-Laufwerke, Festplatten und SD-Karten, die per USB, eSata, Thunderbolt und SD Card Schnittstellen verbunden werden. Code42 erfasst die Hersteller, Namen und Seriennummern aller verwendeten Geräte.

Welche Webbrowser und -applikationen werden überwacht?

Internet Explorer, Chrome, Firefox, Safari, Edge, Chromium und Opera, sowie Prozesse und Applikationen wie FileZilla, Winscp, Slack, SFTP, FTP, cURL und SCP.

Welche Cloud-Anwendungen monitoren Sie?

Installierte Sync & Share Anwendungen für Dropbox, iCloud, Google Drive, Google Backup and Sync, OneDrive und Box. API Integrationen in Enterprise Cloud Services unterstützen das Monitoring von Aktivitäten in Microsoft OneDRive, Google Drive und Box.

Verwendet Code42 einen Endpoint Agent?

Ja, Code42 verwendet einen unbemerkt arbeitenden Agent auf Windows, Mac und Linux Rechnern, um Dateiaktivitäten zu überwachen sowie Dateien und Metadaten einzuholen. Die maximale CPU Auslastung kann dabei für Zeiten festgelegt werden, in denen die Anwender nicht an ihrem Gerät arbeiten. Der Agent kann für die Anwender unsichtbar gemacht werden.

Wie erkennen Sie, wenn wichtige Dateien gefährdet sind?

Für eine zeitnahe Warnung im Falle verdächtiger Aktivitäten können Alerts konfiguriert werden. Mit Code42 lassen sich zudem Dateien kategorisieren, damit die wichtigsten Daten auf einen Blick erfasst werden können. Diese Kategorien beinhalten Archive, Audio, Dokumente, ausführbare Dateien, Bilder, PDFs, Präsentationen, Skripte, Quellcode, Spreadsheets, Videos und virtuelle Disk Images. Sobald eine Warnung vorliegt, können Sie sofort auf die betreffenden Dateien zugreifen und entscheiden, ob die aktuelle Nutzung der Dateien von Ihnen autorisiert ist oder nicht. Praxis in den meisten Unternehmen ist es, solchen Alerts dann eine hohe Priorität einzuräumen, wenn es sich um besonders sensible Daten handelt, die einem besonders hohen Risiko ausgesetzt sind, etwa bei Mitarbeitern, die das Unternehmen verlassen werden oder im Zuge von M&A Prozessen.

Welche verschiedenen Deployment-Modelle gibt es?

Code42 wird als Cloudlösung angeboten. Ein On-premise Deployment ist ebenfalls möglich, allerdings unterscheiden sich dann bestimmte Features und Funktionalitäten von denen der Cloud-Variante. Erfahren Sie mehr über die verschiedenen Deployment-Optionen und die Sicherheit Ihrer Daten.

Wo sind die Code42 Data Center?

Um den jeweils lokalen Anforderungen und Vorgaben zu entsprechen betreibt Code42 mehrere Data Center. Diese befinden sich in den USA, Amsterdam, Dublin, Singapur und Sydney.

Wie wird der Code42 Agent auf den Rechnern der Anwender installiert?

Der Code42 Agent kann direkt von der Administrationskonsole aus installiert werden. Ebenfalls möglich ist die Installation über eine Systemmanagement-Lösung wie Windows System Center Configuration Manager (SCCM) oder Jamf Pro.

Bietet Code42 einen Installations-Service?

Ja, Code42 verfügt über ein kompetentes Professional Services Team, welches Ihre Lösung schnell operativ macht. Sie konfigurieren Code42 nach Best Practices Kriterien und integrieren die Lösung gemeinsam mit Ihnen in Ihre Systeme und Prozesse.

Wie lange dauert das Deployment typischerweise?

Die meisten Kunden beginnen bereits nach zwei Wochen mit der Nutzung des Produktes. In den folgenden ein bis zwei Monaten implementieren sie dann gemeinsam mit dem Code42 Deployment Team die vollen Funktionalitäten und Best Practices.

Wie erhalten Sie ein persönliches Angebot?

Hier können Sie Ihr persönliches Angebot anfordern. Ein Mitglied unseres Sales Teams wird sich innerhalb eines Arbeitstages bei Ihnen melden.

Welchen ROI können Sie erwarten?

Basierend auf Interviews mit Code42 Kunden und anschließenden finanziellen Analysen, schätzt Forrester Consulting, dass ein Unternehmen mit 2000 Mitarbeitern innerhalb eines Zeitraums von 3 Jahren mit einem ROI von 230 Prozent rechnen kann. Lesen Sie dazu die von Code42 beauftragte und von Forrester Consulting durchgeführte Total Economic Impact™ Studie vom April 2019.

Kann ich Code42 bei einem Partner meiner Wahl kaufen?

Code42 arbeitet mit einer Vielzahl von Resellern zusammen.

Wo befinden sich Code42 Niederlassungen?

Code42 besitzt Niederlassungen in den Vereinigten Staaten, England und Deutschland. Unsere Support Teams befinden sich in den USA und England.

Werden Sie eines von über 50.000 Unternehmen, die auf Code42 setzen

Automatischer, lückenloser Schutz für Enduser-Daten. Mehr Datentransparenz und zeitliche Entlastung der IT-Abteilung.