SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Cynapspro
Endpoint Data Protection
2010

              Technische Spezifikationen
                                     und Module




Cynapspro Endpoint Data Protection 2010:


DevicePro verhindert Datenverlust durch offene Ports und externe Speichermedien.

CryptionPro schützt Ihre Firmendaten durch effiziente Verschlüsselung auf mobilen Speichergeräten.

ApplicationPro kontrolliert ausführbare Anwendungen nach dem Whitelist- oder Blacklist-Verfahren.

ErasePro löscht Dateien endgültig, so dass Sie nicht wiederhergestellt werden können.

PowerPro reduziert den Energieverbrauch und meldet verdächtige Aktivitäten.
Vorteile der cynapspro Technologie

Flexible Rechteverwaltung
Die Rechte können sowohl benutzer- oder maschinenspezifisch, als auch kombiniert vergeben werden.
Vererbungsstrukturen ermöglichen die Übertragung von Gruppenrechten auf Untergruppen und Benutzer, wobei
einzelne Benutzer oder Geräte ausgenommen werden können. Berechtigungen können automatisch
synchronisierten Active Directory Organisationseinheiten und Gruppen oder individuell erzeugten Gruppen
zugewiesen werden, so dass der Verwaltungsaufwand auf ein Minimum reduziert wird. Darüber hinaus können
Berechtigungen in Abhängigkeit von Benutzerszenarien definiert werden, so können Benutzer beispielsweise
unterschiedliche Online- und Offline-Rechte haben.

Real-Time Management
Die cynapspro® Client-Server-Architektur basiert auf einer Echtzeit-Lösung. Zur Rechteaktualisierung benötigen Sie
keine Gruppenrichtlinien und Schemaerweiterungen, die in der Regel einen Neustart, eine Neuanmeldung oder
‚Group Policy Updates’ erfordern. Organisationen, welche auf unterbrechungsfreie Prozesse, in Produktionsstraßen
oder ähnlichem angewiesen sind, haben beispielsweise nicht die Möglichkeit einer Neuanmeldung oder gar eines
Neustarts. Die Arbeitsplätze bleiben somit von den Änderungen der Gruppenrichtlinien ausgenommen und stellen
damit ein Sicherheitsrisiko dar. Zudem ist es der IT-Administration nicht möglich die Richtlinien des IT-Managements
produktiv umzusetzen.

Minimale Netzwerklast
Sämtliche Änderungen, die der Administrator in der zentralen Managementkonsole vornimmt, werden in Echtzeit
über Push und Pull realisiert. Andere Lösungen, welche ‚Polling Intervalle‘ (zyklische Abfragen der Clients an den
Server) zur Basis haben, verursachen unnötige Netzwerklast, aus welcher Datenkollisionen resultieren, die den
Arbeitsalltag deutlich beeinträchtigen können.

Minimale Systemvorrausetzungen
Abgesehen von der SQL Server Datenbank (die kostenlose Express Version ist ausreichend) wird keine weitere
Software (wie z.B. IIS-Server oder .Net-Client) benötigt. Es werden somit keine neuen Sicherheitslücken, durch die
Installation zusätzlicher Backendsoftware geschaffen und Arbeitsspeicher-, sowie CPU-Last werden nicht unnötig
verschwendet.

Support für Rechner außerhalb vom Netzwerk
Rechner außerhalb des Firmennetzwerkes können auch ohne VPN Anbindung verwaltet werden.                    Mit
Freischaltcodes (sicheres TAN-Verfahren) sind Benutzerrechte temporär oder permanent änderbar. Mit CryptionPro
Mobile können Daten auf mobilen Geräten überall und jederzeit ver- und entschlüsselt werden, ohne dass der
Cynapspro Agent installiert sein muss und ohne eine Spur auf dem Client-System zu hinterlassen.

Sichere Kerneltreibertechnologie
Die ‚cynapspro® Kerneltreibertechnologie‘, welche sich während der Bootphase ins Betriebssystem lädt, ist ein
zusätzlicher Garant, dass der Agentendienst auf dem Client immer aktiv ist. Des Weiteren können nur autorisierte
Administratoren den Clientdienst deinstallieren oder stoppen.

Integration in Drittanwendungen
Die XML-Schnittstelle ermöglicht eine automatische Rechteverwaltung direkt aus vorhandenen Drittanwendungen
wie z.B. Helpdesk-Lösungen heraus, so dass existierende Prozesse, Genehmigungsverfahren, Benachrichtigungen
und Berichte verwendet werden können, ohne dass die Support-Mitarbeiter eine zweite Konsole öffnen müssen.
Architektur
Server und Datenbank
Der cynapspro Server ist für die zentrale Verwaltung Ihrer Clients verantwortlich. Sie können diesen auf einem
beliebigen Rechner in Ihrem Netzwerk installieren. In großen Umgebungen, oder um ein Ausfallsicherung zu haben,
kann die Software auf zwei oder mehreren sich gegenseitig replizierenden Servern installiert werden.

Alle Datensätze werden in einer SQL Datenbank (MSDE, MS SQL Server Express, MS SQL Server 2000 oder 2005)
vom cynapspro Server verwaltet.




Installation und Aktualisierung des cynapspro Agenten
In der cynapspro Managementkonsole können Sie ein MSI-Paket erstellen und mit den üblichen
Softwareverteilungsmechanismen oder über AD Gruppenrichtlinien verteilen. Bereits installierte Agenten werden je
nach Einstellung automatisch vom cynapspro Server oder manuell über die Managementkonsole aktualisiert.

Sichere und effiziente Kommunikation
Die Kommunikation zwischen Server und Clients erfolgt über XML – RPS (optional auch verschlüsselt). Sämtliche
Passwörter und Verschlüsselungs-Keys werden ausnahmslos verschlüsselt übertragen (RSA 1024 Bit).

Die cynapspro Agenten kommunizieren über ein Push und Pull Verfahren mit dem Server und holen sich bei Bedarf
sofort alle Änderungen ab. Es findet keinerlei Polling statt, was die Auslastung Ihres Netzes deutlich reduziert. Nur
die Rechner der Benutzer, deren Rechte geändert werden und online sind werden angesprochen und holen die
Veränderungen ab. Ist ein Rechner nicht im Netzwerk, so können Rechteänderungen über eine TAN mitgeteilt
werden. Diese Kommunikation innerhalb des Netzwerks läuft über frei definierbare Ports.

Verwaltung von Gruppen und Benutzern
Die Verzeichnisdienststruktur Ihres bereits vorhandenen MS Active Directory oder Novell eDirectory wird vom
cynapspro Server ausgelesen und in der SQL Datenbank gespeichert. Es finden weder Schemaerweiterungen Ihres
Directorys statt, noch werden Informationen in dieses geschrieben. DevicePro erstellt lediglich eine Kopie der
Struktur, die danach bei Bedarf regelmäßig aktualisiert wird. Dafür wird ein Benutzer benötigt, der lediglich
Leserechte besitzt - nicht mehr.

Sichere Rechteverwaltung
Zugriffsrechte auf externe Geräte und Anwendungen werden über den Kerneltreiber kontrolliert. Rechteänderungen
für Benutzer oder Systeme, die nicht mit dem Netzwerk verbunden sind können über eine TAN-Verfahren
zugeweisen werden.
Funktionsuebersicht


cynapspro Endpoint Data Protection 2010®
Architektur                                      Management Konsole & Agent
- Sichere Kerneltreibertechnologie               - Multilinguale, intuitive Oberfläche
- MS AD, NDS, Workgroup Synchronisation          - Rollen- und zuständigkeitsabhängige Oberfläche
- Bidirektionale Kommunikation (Push und Pull)   - Offline Unterstützung (intelligent Cache und TAN)
Rechteverwaltung                                 - Revisionssichere Protokolle (SOX, Basel II)
- Gruppen-/benutzer-/maschinenspezifische        - Reports und Analysen
  Rechtevergabe                                  - Anmelden als (für Produktionsstraßen)
- Automatische, temporäre und zeitgesteuerte     - Ticketsystem für Änderungswünsche
...Rechtevergabe                                 - MSI-Packager 32Bit/ 64Bit




DevicePro®
- Geräte Whitelist (Zertifizierung)
- Spezifische Freigabe einzelner Geräte nach
  Seriennummer, HardwareID, VolumeID oder Name
- Automatische Geräteerkennung
- Individuelle Freigabe von Medien (CD/DVD) nach Hashwert
- Geräte in Read-only-Modus versetzen
- Content Header Filter
- Passwort-geschützte Protokollierung des Datentransfers (betriebsratskonform)




CryptionPro®
- Dateibasierte, transparente Verschlüsselung
- Automatisierte On-The-Fly-Verschlüsselung
- AES256 Verschlüsselung
- TripleDES Verschlüsselung
- Zentrale Schlüsselverwaltung und Wiederherstellung
- Blacklist für Geräte
- Mobiler Client zur Ver-/Entschlüsselung (ohne Installation)
- Zentrale Vergabe von Passwortrichtlinien für mobile Clients
ApplicationPro®
- Anwendungskontrolle nach Black-/Whitelistverfahren
- Lernmodus (manuell oder zeitgesteuert)
- Freie Programmpaketdefinition
- Rechtevergabe über Anwenderrollen
- Temporärer Non-Blocking-Mode
- Anwendungsprotokollierung
- Zentrale Versionskontrolle
- Automatisierte Hashwertermittlung von Anwendungen




 ErasePro®
- Vielfältige Löschmethoden wie einfaches Überschreiben,
  zufällige Reihenfolge oder Peter Gutmann Methode
- Optimierung der Löschgeschwindigkeit
- Unterstützung von internen und externen Speichermedien
- Sicheres Löschen von Dateien, Schattenkopien, Verzeichnissen und Laufwerken
- Zeitplangesteuertes Löschen von bestimmten Verzeichnissen wie TEMP, Papierkorb usw.
- Reporting Analyse sowie revisionssichere Protokolle
- End of Life Management




 PowerPro®
- Intelligente Verwaltung des Rechnerzustands Hibernate , StandBy usw.
- Zustandsabhängige Abschalten und Steuern von Monitoren,
…USB Geräten, …Festplatten, Lüfter, CPU, ….
- Alarmfunktion bei verdächtigen Aktivitäten
- Flexible, individuelle Leerlaufdefinition nach unterschiedlichen Kriterien
- Intelligente Ausnahmenregelung - nach Zustand des Rechners, ausgeführten
…Programmen oder Netzwerkaktivitäten
- Scheduler mit mehreren einstellbaren Aktionen
- Zentrales Management und Reporting
- Ersparnisrechner in Euro, KWh und CO2 Ausstoß für die Gesamtfirma, OU, Gruppe oder Benutzer
Feature Highlights

Intuitive Management Konsole                                                  Unterstützte Geräte
Die zentrale, benutzerfreundliche Verwaltungsoberfläche ist selbst-
                                                                              Floppy Disc, CD/DVD, USB Mass
erklärend und der Schulungsaufwand dadurch minimal. Die klare und             Storage, SD/MMC Karten, Infrarot,
durchdachte Struktur ermöglicht es, mit wenigen Mausklicks komplexe           Bluetooth, WiFi, PDA, Blackberry,
                                                                              ISDN cards, Modem, Printers,
Einstellungen vorzunehmen. Die Managementkonsole und der auf dem              Scanners, Digital Cameras, Audio,
Client installierte Agent stehen in verschiedenen Sprachen zur Verfügung.     Video und Game Controller, etc.

                                                                              Unterstützte Ports
Helpdesk
Änderungswünsche der Benutzer werden über ein Ticketsystem erfasst            FireWire, Parallel Port, Serial Port,
                                                                              PCMCIA cards, USB ports, etc.
und können aus dem Ticket heraus umgesetzt werden. Alternativ können
Tickets per Email an Helpdesk-Lösungen anderer Hersteller weitergeleitet      Systemvorraussetzungen
                                                                              Server
werden.
                                                                              Betriebssysteme: Windows Server
                                                                              2000, 2003, 2008 oder Windows
Übersichtliche Auswertungen, Protokolle und Berichte                          XP, Vista, 7
Informationen über Rechtevergabe, Zugriffskontrolle, gesperrte Zugriffe
u.v.m. können ausgewertet, analysiert und exportiert werden.

Flexible Gerätefreigabe
Sowohl die Freigabe von Gerätearten, Gerätetypen oder individuellen
Geräten mit Seriennummer ist möglich. So können Sie die Verwendung
firmeninterner Geräte erlauben ohne Kompromisse bei der Sicherheit            Unterstützte LDAP
einzugehen.                                                                   Verzeichnisse

                                                                              Microsoft Active Directory, Novell
Content Header Filter                                                         eDirectory 4.91 SP2 und höher,
                                                                              eigenes Directory
Zusätzlich zu Geräten, können Sie die Datenübertragung abhängig von
Dateitypen freischalten oder ausschließen. So verhindern Sie das              Datenbank Server: SQL Server
Kopieren betriebsinterner Daten bzw. Datenmengen auf externe                  2000 SP3a, 2005, 2008, SQL
                                                                              Server 2005 Express Edition,
Massenspeicher und damit deren möglichen Missbrauch oder Verlust.             MSDE

                                                                              Arbeitsspeicher: 512 MB RAM
Vollständige Protokollierung                                                  Freier Festplattenspeicher: 100 MB
Passwortgeschützte, detaillierte Zugriffsprotokollierung mit Filter-   und
                                                                              Systemvorrausetzungen
Sortierfunktionen. Bei Verdacht auf Datenmissbrauch können             Sie    Client
einsehen, wer auf welche Dateien zugegriffen hat, wobei                das
betriebsratskonforme Vier-Augen-Prinzip umgesetzt wurde. Auch          alle   Betriebssysteme:
                                                                              Windows 2000 (SP4 + RollUp 1)
Aktionen des Administrators werden vollständig protokolliert.                 Windows XP + SP2/SP3
                                                                              Windows Vista (+ SP1)
                                                                              Windows 7
LDAP Integration
Bereits vorhandene Benutzer- und Gruppendefinitionen im Microsoft
Active    Directory    oder Novell    eDirectory   werden      in  die
Managementkonsole synchronisiert. So vermeiden Sie doppelten
Arbeitsaufwand bei der Definition von Benutzern und Gruppen für die
Zugriffskontrolllisten  und reduzieren    den    Konfigurations-  und
Pflegeaufwand.
                                                                              Arbeitsspeicher: 128 MB RAM
Verteilte Umgebungen                                                          Freier Festplattenspeicher: 5 MB
Mehrere sich gegenseitig replizierende Server, für das Load Balancing in
                                                                              Kontakt
Enterprise Umgebungen.                                                        cynapspro GmbH
                                                                              Am Hardtwald 1
                                                                              76275 Ettlingen

                                                                              Tel: 07243 / 945-250
                                                                              E-Mail: contact@cynapspro.com

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (9)

24 parking.od.ua
24 parking.od.ua24 parking.od.ua
24 parking.od.ua
 
Employee retenion
Employee retenionEmployee retenion
Employee retenion
 
Kandidaten zur Kreistagswahl Rheinisch-Bergischer Kreis 2014
Kandidaten zur Kreistagswahl Rheinisch-Bergischer Kreis 2014Kandidaten zur Kreistagswahl Rheinisch-Bergischer Kreis 2014
Kandidaten zur Kreistagswahl Rheinisch-Bergischer Kreis 2014
 
Mobile Shortlist Cannes lions 2013
 Mobile Shortlist Cannes lions 2013 Mobile Shortlist Cannes lions 2013
Mobile Shortlist Cannes lions 2013
 
Installations-sculptural wall tiles
Installations-sculptural wall tilesInstallations-sculptural wall tiles
Installations-sculptural wall tiles
 
Oportunidades para Brillar: Presentaciones en público
Oportunidades para Brillar: Presentaciones en públicoOportunidades para Brillar: Presentaciones en público
Oportunidades para Brillar: Presentaciones en público
 
Alcano
AlcanoAlcano
Alcano
 
Final Ucat Ppt
Final Ucat PptFinal Ucat Ppt
Final Ucat Ppt
 
Stahl 8571 - 32Amp Plugs & Switched Sockets & Couplers Zone 1 & 2 (ATEX IECEx)
Stahl 8571 - 32Amp Plugs & Switched Sockets & Couplers Zone 1 & 2 (ATEX IECEx)Stahl 8571 - 32Amp Plugs & Switched Sockets & Couplers Zone 1 & 2 (ATEX IECEx)
Stahl 8571 - 32Amp Plugs & Switched Sockets & Couplers Zone 1 & 2 (ATEX IECEx)
 

Mehr von cynapspro GmbH

Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...cynapspro GmbH
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...cynapspro GmbH
 
cynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro GmbH
 
cynapspro endpoint data protection - user guide
cynapspro endpoint data protection -  user guidecynapspro endpoint data protection -  user guide
cynapspro endpoint data protection - user guidecynapspro GmbH
 
cynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro GmbH
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro GmbH
 
Cynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von DrittsystemeCynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von Drittsystemecynapspro GmbH
 
cynapspro data endpoint protection 2010 - Installationsleitfaden
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro data endpoint protection 2010 - Installationsleitfaden
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutschcynapspro GmbH
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschcynapspro GmbH
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutschcynapspro GmbH
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutschcynapspro GmbH
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutschcynapspro GmbH
 
CryptionPro Hdd Flyer English
CryptionPro Hdd Flyer EnglishCryptionPro Hdd Flyer English
CryptionPro Hdd Flyer Englishcynapspro GmbH
 
PowerPro Flyer English
PowerPro Flyer EnglishPowerPro Flyer English
PowerPro Flyer Englishcynapspro GmbH
 
DevicePro Flyer English
DevicePro Flyer EnglishDevicePro Flyer English
DevicePro Flyer Englishcynapspro GmbH
 
ApplicationPro Flyer English
ApplicationPro Flyer EnglishApplicationPro Flyer English
ApplicationPro Flyer Englishcynapspro GmbH
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009cynapspro GmbH
 

Mehr von cynapspro GmbH (20)

Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
Cynapspro Endpoint Data Protection 2011 - Step By Step Anleitung DevicePro un...
 
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
Cynapspro endpoint data protection 2011 step by-step anleitung device pro und...
 
cynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specificationscynapspro endpoint data protection 2010 - technical specifications
cynapspro endpoint data protection 2010 - technical specifications
 
cynapspro endpoint data protection - user guide
cynapspro endpoint data protection -  user guidecynapspro endpoint data protection -  user guide
cynapspro endpoint data protection - user guide
 
cynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guidecynapspro endpoint data protection - installation guide
cynapspro endpoint data protection - installation guide
 
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfadencynapspro endpoint data protection 2010 - Bedienungsleitfaden
cynapspro endpoint data protection 2010 - Bedienungsleitfaden
 
Cynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von DrittsystemeCynapspro data endpoint protection - Anbindung von Drittsysteme
Cynapspro data endpoint protection - Anbindung von Drittsysteme
 
cynapspro data endpoint protection 2010 - Installationsleitfaden
cynapspro data endpoint protection 2010 - Installationsleitfadencynapspro data endpoint protection 2010 - Installationsleitfaden
cynapspro data endpoint protection 2010 - Installationsleitfaden
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
DevicePro Flyer deutsch
DevicePro Flyer deutschDevicePro Flyer deutsch
DevicePro Flyer deutsch
 
CryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutschCryptionPro HDD Flyer deutsch
CryptionPro HDD Flyer deutsch
 
PowerPro Flyer deutsch
PowerPro Flyer deutschPowerPro Flyer deutsch
PowerPro Flyer deutsch
 
ErasePro Flyer deutsch
ErasePro Flyer deutschErasePro Flyer deutsch
ErasePro Flyer deutsch
 
Cryption proflyer de
Cryption proflyer deCryption proflyer de
Cryption proflyer de
 
ApplicationPro Flyer deutsch
ApplicationPro Flyer deutschApplicationPro Flyer deutsch
ApplicationPro Flyer deutsch
 
CryptionPro Hdd Flyer English
CryptionPro Hdd Flyer EnglishCryptionPro Hdd Flyer English
CryptionPro Hdd Flyer English
 
PowerPro Flyer English
PowerPro Flyer EnglishPowerPro Flyer English
PowerPro Flyer English
 
DevicePro Flyer English
DevicePro Flyer EnglishDevicePro Flyer English
DevicePro Flyer English
 
ApplicationPro Flyer English
ApplicationPro Flyer EnglishApplicationPro Flyer English
ApplicationPro Flyer English
 
Screenshots von DevicePro 2009
Screenshots von DevicePro 2009Screenshots von DevicePro 2009
Screenshots von DevicePro 2009
 

Cynapspro endpoint data protection 2010 technische spezifikationen

  • 1. Cynapspro Endpoint Data Protection 2010 Technische Spezifikationen und Module Cynapspro Endpoint Data Protection 2010: DevicePro verhindert Datenverlust durch offene Ports und externe Speichermedien. CryptionPro schützt Ihre Firmendaten durch effiziente Verschlüsselung auf mobilen Speichergeräten. ApplicationPro kontrolliert ausführbare Anwendungen nach dem Whitelist- oder Blacklist-Verfahren. ErasePro löscht Dateien endgültig, so dass Sie nicht wiederhergestellt werden können. PowerPro reduziert den Energieverbrauch und meldet verdächtige Aktivitäten.
  • 2. Vorteile der cynapspro Technologie Flexible Rechteverwaltung Die Rechte können sowohl benutzer- oder maschinenspezifisch, als auch kombiniert vergeben werden. Vererbungsstrukturen ermöglichen die Übertragung von Gruppenrechten auf Untergruppen und Benutzer, wobei einzelne Benutzer oder Geräte ausgenommen werden können. Berechtigungen können automatisch synchronisierten Active Directory Organisationseinheiten und Gruppen oder individuell erzeugten Gruppen zugewiesen werden, so dass der Verwaltungsaufwand auf ein Minimum reduziert wird. Darüber hinaus können Berechtigungen in Abhängigkeit von Benutzerszenarien definiert werden, so können Benutzer beispielsweise unterschiedliche Online- und Offline-Rechte haben. Real-Time Management Die cynapspro® Client-Server-Architektur basiert auf einer Echtzeit-Lösung. Zur Rechteaktualisierung benötigen Sie keine Gruppenrichtlinien und Schemaerweiterungen, die in der Regel einen Neustart, eine Neuanmeldung oder ‚Group Policy Updates’ erfordern. Organisationen, welche auf unterbrechungsfreie Prozesse, in Produktionsstraßen oder ähnlichem angewiesen sind, haben beispielsweise nicht die Möglichkeit einer Neuanmeldung oder gar eines Neustarts. Die Arbeitsplätze bleiben somit von den Änderungen der Gruppenrichtlinien ausgenommen und stellen damit ein Sicherheitsrisiko dar. Zudem ist es der IT-Administration nicht möglich die Richtlinien des IT-Managements produktiv umzusetzen. Minimale Netzwerklast Sämtliche Änderungen, die der Administrator in der zentralen Managementkonsole vornimmt, werden in Echtzeit über Push und Pull realisiert. Andere Lösungen, welche ‚Polling Intervalle‘ (zyklische Abfragen der Clients an den Server) zur Basis haben, verursachen unnötige Netzwerklast, aus welcher Datenkollisionen resultieren, die den Arbeitsalltag deutlich beeinträchtigen können. Minimale Systemvorrausetzungen Abgesehen von der SQL Server Datenbank (die kostenlose Express Version ist ausreichend) wird keine weitere Software (wie z.B. IIS-Server oder .Net-Client) benötigt. Es werden somit keine neuen Sicherheitslücken, durch die Installation zusätzlicher Backendsoftware geschaffen und Arbeitsspeicher-, sowie CPU-Last werden nicht unnötig verschwendet. Support für Rechner außerhalb vom Netzwerk Rechner außerhalb des Firmennetzwerkes können auch ohne VPN Anbindung verwaltet werden. Mit Freischaltcodes (sicheres TAN-Verfahren) sind Benutzerrechte temporär oder permanent änderbar. Mit CryptionPro Mobile können Daten auf mobilen Geräten überall und jederzeit ver- und entschlüsselt werden, ohne dass der Cynapspro Agent installiert sein muss und ohne eine Spur auf dem Client-System zu hinterlassen. Sichere Kerneltreibertechnologie Die ‚cynapspro® Kerneltreibertechnologie‘, welche sich während der Bootphase ins Betriebssystem lädt, ist ein zusätzlicher Garant, dass der Agentendienst auf dem Client immer aktiv ist. Des Weiteren können nur autorisierte Administratoren den Clientdienst deinstallieren oder stoppen. Integration in Drittanwendungen Die XML-Schnittstelle ermöglicht eine automatische Rechteverwaltung direkt aus vorhandenen Drittanwendungen wie z.B. Helpdesk-Lösungen heraus, so dass existierende Prozesse, Genehmigungsverfahren, Benachrichtigungen und Berichte verwendet werden können, ohne dass die Support-Mitarbeiter eine zweite Konsole öffnen müssen.
  • 3. Architektur Server und Datenbank Der cynapspro Server ist für die zentrale Verwaltung Ihrer Clients verantwortlich. Sie können diesen auf einem beliebigen Rechner in Ihrem Netzwerk installieren. In großen Umgebungen, oder um ein Ausfallsicherung zu haben, kann die Software auf zwei oder mehreren sich gegenseitig replizierenden Servern installiert werden. Alle Datensätze werden in einer SQL Datenbank (MSDE, MS SQL Server Express, MS SQL Server 2000 oder 2005) vom cynapspro Server verwaltet. Installation und Aktualisierung des cynapspro Agenten In der cynapspro Managementkonsole können Sie ein MSI-Paket erstellen und mit den üblichen Softwareverteilungsmechanismen oder über AD Gruppenrichtlinien verteilen. Bereits installierte Agenten werden je nach Einstellung automatisch vom cynapspro Server oder manuell über die Managementkonsole aktualisiert. Sichere und effiziente Kommunikation Die Kommunikation zwischen Server und Clients erfolgt über XML – RPS (optional auch verschlüsselt). Sämtliche Passwörter und Verschlüsselungs-Keys werden ausnahmslos verschlüsselt übertragen (RSA 1024 Bit). Die cynapspro Agenten kommunizieren über ein Push und Pull Verfahren mit dem Server und holen sich bei Bedarf sofort alle Änderungen ab. Es findet keinerlei Polling statt, was die Auslastung Ihres Netzes deutlich reduziert. Nur die Rechner der Benutzer, deren Rechte geändert werden und online sind werden angesprochen und holen die Veränderungen ab. Ist ein Rechner nicht im Netzwerk, so können Rechteänderungen über eine TAN mitgeteilt werden. Diese Kommunikation innerhalb des Netzwerks läuft über frei definierbare Ports. Verwaltung von Gruppen und Benutzern Die Verzeichnisdienststruktur Ihres bereits vorhandenen MS Active Directory oder Novell eDirectory wird vom cynapspro Server ausgelesen und in der SQL Datenbank gespeichert. Es finden weder Schemaerweiterungen Ihres Directorys statt, noch werden Informationen in dieses geschrieben. DevicePro erstellt lediglich eine Kopie der Struktur, die danach bei Bedarf regelmäßig aktualisiert wird. Dafür wird ein Benutzer benötigt, der lediglich Leserechte besitzt - nicht mehr. Sichere Rechteverwaltung Zugriffsrechte auf externe Geräte und Anwendungen werden über den Kerneltreiber kontrolliert. Rechteänderungen für Benutzer oder Systeme, die nicht mit dem Netzwerk verbunden sind können über eine TAN-Verfahren zugeweisen werden.
  • 4. Funktionsuebersicht cynapspro Endpoint Data Protection 2010® Architektur Management Konsole & Agent - Sichere Kerneltreibertechnologie - Multilinguale, intuitive Oberfläche - MS AD, NDS, Workgroup Synchronisation - Rollen- und zuständigkeitsabhängige Oberfläche - Bidirektionale Kommunikation (Push und Pull) - Offline Unterstützung (intelligent Cache und TAN) Rechteverwaltung - Revisionssichere Protokolle (SOX, Basel II) - Gruppen-/benutzer-/maschinenspezifische - Reports und Analysen Rechtevergabe - Anmelden als (für Produktionsstraßen) - Automatische, temporäre und zeitgesteuerte - Ticketsystem für Änderungswünsche ...Rechtevergabe - MSI-Packager 32Bit/ 64Bit DevicePro® - Geräte Whitelist (Zertifizierung) - Spezifische Freigabe einzelner Geräte nach Seriennummer, HardwareID, VolumeID oder Name - Automatische Geräteerkennung - Individuelle Freigabe von Medien (CD/DVD) nach Hashwert - Geräte in Read-only-Modus versetzen - Content Header Filter - Passwort-geschützte Protokollierung des Datentransfers (betriebsratskonform) CryptionPro® - Dateibasierte, transparente Verschlüsselung - Automatisierte On-The-Fly-Verschlüsselung - AES256 Verschlüsselung - TripleDES Verschlüsselung - Zentrale Schlüsselverwaltung und Wiederherstellung - Blacklist für Geräte - Mobiler Client zur Ver-/Entschlüsselung (ohne Installation) - Zentrale Vergabe von Passwortrichtlinien für mobile Clients
  • 5. ApplicationPro® - Anwendungskontrolle nach Black-/Whitelistverfahren - Lernmodus (manuell oder zeitgesteuert) - Freie Programmpaketdefinition - Rechtevergabe über Anwenderrollen - Temporärer Non-Blocking-Mode - Anwendungsprotokollierung - Zentrale Versionskontrolle - Automatisierte Hashwertermittlung von Anwendungen ErasePro® - Vielfältige Löschmethoden wie einfaches Überschreiben, zufällige Reihenfolge oder Peter Gutmann Methode - Optimierung der Löschgeschwindigkeit - Unterstützung von internen und externen Speichermedien - Sicheres Löschen von Dateien, Schattenkopien, Verzeichnissen und Laufwerken - Zeitplangesteuertes Löschen von bestimmten Verzeichnissen wie TEMP, Papierkorb usw. - Reporting Analyse sowie revisionssichere Protokolle - End of Life Management PowerPro® - Intelligente Verwaltung des Rechnerzustands Hibernate , StandBy usw. - Zustandsabhängige Abschalten und Steuern von Monitoren, …USB Geräten, …Festplatten, Lüfter, CPU, …. - Alarmfunktion bei verdächtigen Aktivitäten - Flexible, individuelle Leerlaufdefinition nach unterschiedlichen Kriterien - Intelligente Ausnahmenregelung - nach Zustand des Rechners, ausgeführten …Programmen oder Netzwerkaktivitäten - Scheduler mit mehreren einstellbaren Aktionen - Zentrales Management und Reporting - Ersparnisrechner in Euro, KWh und CO2 Ausstoß für die Gesamtfirma, OU, Gruppe oder Benutzer
  • 6. Feature Highlights Intuitive Management Konsole Unterstützte Geräte Die zentrale, benutzerfreundliche Verwaltungsoberfläche ist selbst- Floppy Disc, CD/DVD, USB Mass erklärend und der Schulungsaufwand dadurch minimal. Die klare und Storage, SD/MMC Karten, Infrarot, durchdachte Struktur ermöglicht es, mit wenigen Mausklicks komplexe Bluetooth, WiFi, PDA, Blackberry, ISDN cards, Modem, Printers, Einstellungen vorzunehmen. Die Managementkonsole und der auf dem Scanners, Digital Cameras, Audio, Client installierte Agent stehen in verschiedenen Sprachen zur Verfügung. Video und Game Controller, etc. Unterstützte Ports Helpdesk Änderungswünsche der Benutzer werden über ein Ticketsystem erfasst FireWire, Parallel Port, Serial Port, PCMCIA cards, USB ports, etc. und können aus dem Ticket heraus umgesetzt werden. Alternativ können Tickets per Email an Helpdesk-Lösungen anderer Hersteller weitergeleitet Systemvorraussetzungen Server werden. Betriebssysteme: Windows Server 2000, 2003, 2008 oder Windows Übersichtliche Auswertungen, Protokolle und Berichte XP, Vista, 7 Informationen über Rechtevergabe, Zugriffskontrolle, gesperrte Zugriffe u.v.m. können ausgewertet, analysiert und exportiert werden. Flexible Gerätefreigabe Sowohl die Freigabe von Gerätearten, Gerätetypen oder individuellen Geräten mit Seriennummer ist möglich. So können Sie die Verwendung firmeninterner Geräte erlauben ohne Kompromisse bei der Sicherheit Unterstützte LDAP einzugehen. Verzeichnisse Microsoft Active Directory, Novell Content Header Filter eDirectory 4.91 SP2 und höher, eigenes Directory Zusätzlich zu Geräten, können Sie die Datenübertragung abhängig von Dateitypen freischalten oder ausschließen. So verhindern Sie das Datenbank Server: SQL Server Kopieren betriebsinterner Daten bzw. Datenmengen auf externe 2000 SP3a, 2005, 2008, SQL Server 2005 Express Edition, Massenspeicher und damit deren möglichen Missbrauch oder Verlust. MSDE Arbeitsspeicher: 512 MB RAM Vollständige Protokollierung Freier Festplattenspeicher: 100 MB Passwortgeschützte, detaillierte Zugriffsprotokollierung mit Filter- und Systemvorrausetzungen Sortierfunktionen. Bei Verdacht auf Datenmissbrauch können Sie Client einsehen, wer auf welche Dateien zugegriffen hat, wobei das betriebsratskonforme Vier-Augen-Prinzip umgesetzt wurde. Auch alle Betriebssysteme: Windows 2000 (SP4 + RollUp 1) Aktionen des Administrators werden vollständig protokolliert. Windows XP + SP2/SP3 Windows Vista (+ SP1) Windows 7 LDAP Integration Bereits vorhandene Benutzer- und Gruppendefinitionen im Microsoft Active Directory oder Novell eDirectory werden in die Managementkonsole synchronisiert. So vermeiden Sie doppelten Arbeitsaufwand bei der Definition von Benutzern und Gruppen für die Zugriffskontrolllisten und reduzieren den Konfigurations- und Pflegeaufwand. Arbeitsspeicher: 128 MB RAM Verteilte Umgebungen Freier Festplattenspeicher: 5 MB Mehrere sich gegenseitig replizierende Server, für das Load Balancing in Kontakt Enterprise Umgebungen. cynapspro GmbH Am Hardtwald 1 76275 Ettlingen Tel: 07243 / 945-250 E-Mail: contact@cynapspro.com