Acronis DeviceLock Core sichert deutsche Unternehmensdaten vor Insider-Bedrohungen
Insider-Bedrohungen stellen eine der größten Risiken für Unternehmensdaten dar, und Acronis DeviceLock Core bietet hierzu eine umfassende Lösung. Diese Sicherheitslösung schützt verschiedene Datenkanäle, einschließlich peripherer Geräte, Ports, Zwischenablage und Dokumentdruck vor unbefugtem Zugriff. Tatsächlich ist DeviceLock Core speziell für Volumeneinkäufe konzipiert, mit einer Mindestanzahl von 10.000 Lizenzen, was das erhebliche Einsatzpotential für Organisationen unterstreicht.
Darüber hinaus umfasst Acronis DeviceLock Core einen umfangreichen Satz kontextueller Kontrollen, Ereignisprotokollierung, Datenschattierung und Warnmeldungen für lokale Datenkanäle auf geschützten Computern. Diese Funktionen sind insbesondere entscheidend, um Insider-Bedrohungen zu verhindern. Die Installation von Acronis ist unkompliziert, während der Acronis Core Service als zentrale Komponente fungiert. Obwohl einige Grundfunktionen kostenlos angeboten werden könnten, ist DeviceLock Core als Abonnement-Lizenzverlängerung für Endpunkte erhältlich und bietet obligatorische Plattformunterstützung sowie zentrale Verwaltung für weitere funktionale Module der DeviceLock Endpoint Data Loss Prevention (DLP) Lösung.
Wie DeviceLock Core deutsche Unternehmen vor Datenverlust schützt
Datensicherheit beginnt am Endpunkt. Acronis DeviceLock Core funktioniert als grundlegende Kernkomponente der Acronis DeviceLock Endpoint DLP-Lösung und verhindert effektiv Datenlecks durch kontextsensitive Kontrollen über lokale Datenflüsse. Diese Kontrollen umfassen Ports, Peripheriegeräte und virtuelle Sitzungen, wodurch eine umfassende Sicherheitsschicht für deutsche Unternehmen entsteht.
Laut Untersuchungen teilen 72% der Mitarbeiter sensible Informationen, was die Notwendigkeit robuster Schutzmaßnahmen unterstreicht. Acronis DeviceLock Core schützt Unternehmensdaten, indem es präzise festlegt, welche Benutzer oder Gruppen auf bestimmte Ports, Peripheriegeräte, Speichergeräte oder Mobilgeräte zugreifen dürfen. Besonders nützlich ist hierbei die zeitabhängige Durchsetzung dieser Zugriffskontrollen, die je nach Tageszeit und Wochentag angepasst werden können.
Die technische Implementierung erfolgt dabei über einen Agenten, der auf den Client-Systemen installiert wird und die Schnittstellen absichert. Dieser Agent erkennt beim Einstecken eines Geräts anhand der Device-Kennung, ob die betroffene Komponente zu den Produkten gehört, deren Nutzung eingeschränkt wurde. Anschließend überprüft der Agent das Active Directory oder lokale Benutzerkonten, um festzustellen, ob der aktive Anwender zur privilegierten Gruppe gehört.
Darüber hinaus bietet DeviceLock Core mehrere zentrale Management-Konsolen, die je nach Unternehmensanforderungen angepasst werden können. Die Verteilung der Agenten erfolgt dabei üblicherweise über das Active Directory, wodurch keine zusätzliche Infrastruktur erforderlich ist.
Die Lösung hilft deutschen Unternehmen außerdem, ihre Informationssicherheitsrisiken zu minimieren und geltende IT-Sicherheitsstandards einzuhalten, indem Richtlinien zur Datennutzung durchgesetzt werden, die selbst von Anwendern mit Administratorrechten nicht umgangen werden können. Dies schafft einen umfassenden Überblick über Datenströme und Benutzerverhalten, was die Komplexität der Datensicherheit reduziert und Berichtszeiten verkürzt.
Die Effektivität von Acronis DeviceLock wurde bereits in der Praxis bewiesen. Die Polizei von London setzt die Lösung beispielsweise seit 2005 erfolgreich ein, um die Gerätesicherheit in der gesamten Behörde zu verwalten und zentrale Zugriffskontrollen für portable Medien zu implementieren.
Insider-Bedrohungen erkennen und verhindern mit kontextueller Kontrolle
Die Komplexität der Insider-Bedrohungen erfordert mehrdimensionale Schutzmaßnahmen. Studien zufolge entstehen etwa 20% aller Datenschutzverletzungen durch interne Akteure. Europäische Unternehmen investieren jährlich durchschnittlich 15,4 Millionen Dollar in die Abwehr solcher Bedrohungen.
Acronis DeviceLock Core bekämpft diese Risiken durch kontextuelle Kontrolle, die weit über herkömmliche Schutzmaßnahmen hinausgeht. Diese Technologie analysiert nicht nur den Datenfluss, sondern auch den Kontext, in dem auf Daten zugegriffen wird. Dabei unterscheidet das System zwischen drei Hauptkategorien von Insider-Bedrohungen:
-
Böswillige Insider: Personen mit autorisiertem Zugang, die Daten vorsätzlich missbrauchen
-
Fahrlässigkeit: Laut IBM-Bericht verursachen unbeabsichtigte Fehler 63% aller Insider-Bedrohungen
-
Kompromittierte Insider: Die teuerste Kategorie mit durchschnittlichen Kosten von 804.000 Dollar pro Vorfall
Der NetworkLock-Funktionsbereich erweitert die Kontextkontrolle auf die Web- und Netzwerkkommunikation, wodurch Datenübertragungen über verschiedene Protokolle überwacht werden können, darunter HTTP, FTP, SMTP, Telnet sowie Dienste wie Soziale Netzwerke und Webmail. Zusätzlich ermöglicht das ContentLock-Modul die Überprüfung des Inhalts von Dateien oder Sitzungen und setzt entsprechende Richtlinien für Datenübertragungen durch.
Die kontinuierliche Überwachung von Benutzeraktivitäten bildet das Fundament der Insider-Bedrohungserkennung. Hierbei nutzt Acronis DeviceLock moderne Algorithmen für maschinelles Lernen, um anomales Verhalten automatisch zu erfassen und zu analysieren.
Besonders wirksam ist die granulare Kontrolle über zulässige Aktionen und Prozesse. Anstatt einen generellen Zugriff zu gewähren oder zu verweigern, können Administratoren präzise festlegen, welche spezifischen Aktionen erlaubt sind. Dadurch werden ausschließlich Vorgänge zugelassen, die für Geschäftsprozesse tatsächlich notwendig sind.
Durch diese umfassenden Kontrollmechanismen minimiert Acronis DeviceLock Core die Risiken durch Insider-Bedrohungen und sorgt gleichzeitig für Prozess-Compliance, indem es Richtlinien durchsetzt, die kein Benutzer umgehen kann.
Installation, Betrieb und Integration in bestehende Systeme
Die technische Umsetzung von Acronis DeviceLock Core erfolgt durch ein zweistufiges System. Es besteht aus einem Agenten, der auf den Client-Systemen läuft und die Schnittstellen absichert, sowie einer zentralen Verwaltungskonsole für IT-Mitarbeiter. Diese Architektur ermöglicht eine effiziente Kontrolle über alle Endpunkte im Unternehmensnetzwerk.
Die Installation und Verteilung geschieht vorwiegend über das Active Directory, wodurch keine zusätzliche Infrastruktur speziell für die Sicherheitslösung aufgebaut werden muss. Für Umgebungen ohne Windows-Betriebssysteme müssen die Administratoren allerdings alternative Wege zur Installation der Agenten finden. Bei der Implementierung unterstützt DeviceLock zahlreiche Windows-Versionen – von Windows NT über Windows 2000, XP, Vista und Windows 7 bis hin zu den Server-Systemen Windows 2003 und 2008.
Besonders hervorzuheben ist, dass der DeviceLock Service (Agent) als native 64-Bit-Anwendung direkt im Kernel des jeweiligen Windows-Systems agiert, während die Verwaltungskonsolen als 32-Bit-Programme installiert werden. In Testumgebungen verlief die Installation auf Windows 7 (Ultimate, 64-Bit) sowie auf Windows Server 2008 R2 problemlos.
Im täglichen Betrieb erstellen Administratoren zunächst Schutz-Richtlinien für Computergruppen und verteilen diese per Mausklick auf die betroffenen Rechner. Versucht ein Anwender anschließend, ein gesperrtes Gerät anzuschließen, erhält er eine "Zugriff verweigert"-Meldung, während der Vorgang gleichzeitig protokolliert wird. Technisch läuft dies so ab, dass der Agent beim Einstecken eines Geräts anhand der Device-Kennung prüft, ob die Komponente zu den eingeschränkten Produkten gehört und ob der aktive Benutzer berechtigt ist.
Durch die enge Integration in den Verzeichnisdienst findet sich nach der Installation ein neuer Knoten mit der Bezeichnung "DeviceLock" im Gruppenrichtlinien-Editor. Darüber hinaus unterstützt die Lösung verschiedene Umgebungen wie:
-
Microsoft RDS und Citrix XenDesktop/XenApp
-
VMware Horizon View und VMware Workstation
-
Oracle VM VirtualBox und Windows Virtual PC
Für unterschiedliche Anforderungen bietet Acronis DeviceLock DLP verschiedene zentrale Management-Konsolen, die sich an die jeweiligen Bedürfnisse des Unternehmens anpassen lassen.
Systemanforderungen
Für die erfolgreiche Implementierung von Acronis DeviceLock Core müssen bestimmte technische Voraussetzungen erfüllt sein. Die aktuelle Version 9.0 (Build 93110) unterstützt eine breite Palette von Betriebssystemen und Hardware.
Die Management-Konsolen funktionieren auf Windows XP, Vista, 7, 8, 8.1, 10 sowie auf Server-Versionen von 2003 bis 2022 (32/64-bit). Für den Betrieb genügt ein Computer mit Pentium 4 Prozessor, 512 MB RAM und 1 GB Festplattenspeicher.
Die Agenten – das Herzstück der Sicherheitslösung – laufen auf:
-
Windows-Systemen (XP bis 11 einschließlich 23H2, Server 2003-2022)
Deutlich anspruchsvoller sind jedoch die Anforderungen für Serverkomponenten wie Acronis DeviceLock Enterprise Server, Discovery Server und Search Server. Diese funktionieren auf Windows Server 2003-2022, Microsoft RDS, Citrix XenServer und VMware vSphere. Allerdings werden hier 2 Intel Xeon Quad-Core Prozessoren mit 2.33 GHz, 8 GB RAM und bis zu 800 GB Festplattenspeicher empfohlen, wenn die SQL-Datenbank auf demselben System gehostet wird.
Zudem benötigt die Lösung eine Datenbankumgebung: SQL Express, Microsoft SQL Server 2005-2017 oder PostgreSQL ab Version 9.5 werden unterstützt.
Die DeviceLock Endpoint DLP Suite wurde speziell entwickelt, um Unternehmensdaten vor Abfluss zu schützen – sei es durch Vorsatz, Fahrlässigkeit oder unbeabsichtigte Fehler. Besonders wertvoll ist die Lösung für Unternehmen, die bestimmte Inhaltstypen innerhalb und außerhalb des Firmennetzwerks lokalisieren müssen, um geistiges Eigentum zu schützen, Mitarbeiteraktivitäten zu kontrollieren und Computernetzwerke effektiv zu verwalten.
Die breite Kompatibilität mit verschiedenen Betriebssystemen und Virtualisierungsplattformen macht Acronis DeviceLock Core zu einer flexiblen Lösung für unterschiedlichste IT-Infrastrukturen deutscher Unternehmen.
Acronis DeviceLock Core, RNW MNT
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
3,
95
€
*inkl. MwSt. Versandkostenfrei
Lebenslange Lizenz
100% Updatefähig
Direkte Onlineaktivierung
Rechtssicher lizenziert
Nutzen Sie unseren schnellen SMS-Service! Geben Sie beim Kauf Ihre Handynummer an und erhalten Sie Ihren Key direkt aufs Handy.
- Artikel-Nr.: SW12949.3

Dann frag unsere Experten
24 Stunden
für euch da!“