Novell Home

Automatisierte Datenschutzsoftware

Stoppuhr

Automatisierter Datenschutz zur effektiven Abwehr von Bedrohungen

Unkomplizierte Verwaltung verschlüsselter Notebooks und Desktops

Was glauben Sie? Wie viele verschlüsselte Geräte sind für den Betrieb eines Unternehmens erforderlich? Und wie viele müssen Sie derzeit verwalten? Hunderte? Tausende? Abertausende?

Wie viele Geräte Sie letztlich auch verwalten, multiplizieren Sie diese Anzahl mit den für die Verschlüsselung erforderlichen Aufgaben. Installieren der Software. Festlegen der Richtlinien. Zurücksetzen der Passwörter (wir alle wissen, wie häufig sie vergessen werden).

Wenn alle diese Aufgaben für jedes Gerät manuell erledigt werden müssen, macht sich das deutlich in der Bilanz bemerkbar.

Natürlich gibt es schon andere automatisierte Lösungen auf dem Markt, allerdings erfordern die meisten von ihnen Änderungen der Infrastruktur, zu denen Sie nicht bereit sind: Hinzufügen von Servern und Agents sowie neue Konsolen und Prozesse, mit denen Ihre IT-Mitarbeiter sich vertraut machen müssen. All das kostet Geld und viel Zeit für die Einarbeitung. Und dabei ist der Nutzen dieser Lösungen fragwürdig.

ZENworks Full Disk Encryption ermöglicht Ihnen hingegen eine stressfreie Verwaltung verschlüsselter Geräte. Das ZENworks Control Center ist eine webbasierte Konsole, die Sie jederzeit und überall aufrufen können. Mit ihrer Hilfe können Sie Geräte verschlüsseln, den Zugriff verwalten, Verschlüsselung aktivieren und deaktivieren und Fehler beheben – und das alles, ohne Ihr Büro zu verlassen.

Keine ermüdenden Flugreisen oder Autofahrten und keine Reisekosten. All das leistet ZENworks Full Disk Encryption, die einzige Verschlüsselungslösung auf dem Markt, die Ihnen umfassende Kontrolle gewährt. Wichtige Funktionen:

  • Die Preboot-Authentifizierung wird anhand der Benutzeridentität in der primären Verzeichnisstruktur (Microsoft Active Directory und/oder Novell eDirectory) festgelegt und verwaltet.
  • Durch Bereitstellung per Mausklick wird Verschlüsselungssoftware auf das Gerät übertragen, ohne dass manuelle Eingriffe erforderlich wären.
  • Zwei Authentifizierungsmethoden: Benutzername und Passwort oder Smartcard.
  • Nutzen Sie den softwarebasierten Algorithmus, dem Sie vertrauen:
    • AES 265
    • Triple DES
    • Blowfish
  • Effiziente Abwehrrichtlinien stehen von Anfang an zur Verfügung und können bei Bedarf geändert werden.
  • Legen Sie fest, was verschlüsselt werden soll: einzelne Volumes oder alle Daten auf einem Gerät.
  • Hilfe bei verlorenen oder vergessenen Passwörtern durch eine zentrale Schlüsselverwaltung, die Benutzer anhand einer zuverlässigen Kombination aus Sicherheitsfragen, Codes und Schlüsseln überprüft.

    Die IT-Abteilung verfügt jederzeit über den jeweils aktuellen Schlüssel. Bei jedem Verschlüsselungsvorgang, für den ein Schlüssel erforderlich ist, wird dieser Schlüssel automatisch an den Server übermittelt, sodass er dem Helpdesk im Bedarfsfall vorliegt.

    Damit ein Passwort zurückgesetzt werden kann, muss der Benutzer sich durch eine Folge von Sicherheitsabfragen authentifizieren. Sobald die IT-Abteilung die Identität des Benutzers bestätigt hat, erhält dieser einen Code zur Entsperrung des Passworts.
  • Nahtlose Verwaltung von Verschlüsselungsmethoden für Hardware und Software. Mit einer zentralen Konsole und einem agentenbasierten Prozess werden Diskrepanzen zwischen Hardware- und Softwareverwaltung automatisch gelöst. Dieser Vorgang ist für Administratoren und Benutzer gleichermaßen transparent.
  • Sofortiges Aktivieren oder Deaktivieren des Benutzerzugriffs über die webbasierte Konsole.
  • Vorübergehende oder dauerhafte Aufhebung der Verschlüsselung:
    • Vorübergehende Aufhebung: Wenn Benutzer das Unternehmen verlassen, werden ihre Geräte für die spätere Verwendung aufbewahrt. Dabei wird die Preboot-Authentifizierung von den jeweiligen Geräten entfernt, bis sie erneut verwendet werden. Die IT-Abteilung kann dann die Preboot-Authentifizierung für den neuen Benutzer mit neuen Anmeldedaten erneut aktivieren.
    • Dauerhafte Aufhebung: Wenn ein Gerät entsorgt wird, können sämtliche darauf gespeicherten Daten sicher und vollständig gelöscht werden, sodass eine Wiederherstellung der Daten nicht mehr möglich ist.
  • 1 Benutzer pro Gerät: Jedes Gerät ist einem bestimmten Benutzer zugewiesen. Die IT-Abteilung kann einzelnen Benutzern ein anderes Gerät zuweisen, wobei das Verhältnis zwischen Benutzern und Geräten aber immer 1:1 bleibt.
  • Notfallwiederherstellung: Wenn eine Festplatte beschädigt ist oder nicht hochfährt, kann die IT-Abteilung mithilfe eines hinterlegten Schlüssels, der mit einem Zufallspasswort verschlüsselt wurde, die Daten von der Festplatte abrufen. Hacker bekommen dabei aber keinen Fuß in die Tür. Bei keiner anderen Verschlüsselungslösung ist eine Notfallwiederherstellung möglich – normalerweise gehen die Daten mit dem Gerät verloren.

© 2014 Novell