Der Schutz sensibler Daten ist ein entscheidender Aspekt der IT-Sicherheit für jedes Unternehmen. Unbefugte Offenlegung von vertraulichen Informationen kann nicht nur zu finanziellen Verlusten führen, sondern auch den Ruf eines Unternehmens nachhaltig schädigen. Bitdefender Endpoint Security Tools bietet eine leistungsstarke Funktion namens “Data Protection”, die genau hier ansetzt und Unternehmen ermöglicht, ihre sensiblen Daten proaktiv zu schützen. Diese Funktion ist jedoch nicht für macOS verfügbar.
Was ist Datenschutz und wie funktioniert er?
Data Protection ist eine Funktion, die auf Basis von vom Administrator definierten Regeln eine unbefugte Weitergabe sensibler Daten verhindert. Stellen Sie sich vor, Sie möchten verhindern, dass Kundendaten, interne Produktentwicklungsdetails oder vertrauliche Kontaktdaten Ihres Managements das Unternehmen verlassen. Data Protection ermöglicht es Ihnen, Regeln zu erstellen, die genau solche Informationen schützen. Dies können Namen, Telefonnummern, Kreditkartendaten, Bankverbindungen, E-Mail-Adressen und vieles mehr sein.
Basierend auf diesen Regeln scannt Bitdefender Endpoint Security Tools den Web- und ausgehenden E-Mail-Verkehr nach spezifischen Zeichenketten. Wenn eine Übereinstimmung gefunden wird, wird die entsprechende Webseite oder E-Mail blockiert, um zu verhindern, dass geschützte Daten das Unternehmen verlassen. Es ist wichtig zu beachten, dass die Funktionalität von Content Control Ausschlüssen nicht für den internen Datenverkehr gilt. Daher sind Ausschlüsse basierend auf IP-Adressen und Hostnamen in diesem Kontext nicht wirksam.
Benutzer werden sofort durch eine Alarm-Webseite oder eine E-Mail über die ergriffene Maßnahme informiert, was Transparenz schafft und das Bewusstsein für Datensicherheitsrichtlinien schärft.
Konfiguration der Datenschutzrichtlinien
Die Konfiguration von Data Protection ist ein mehrstufiger Prozess, der sicherstellt, dass der Schutz präzise auf die Bedürfnisse Ihres Unternehmens zugeschnitten ist.
1. Aktivierung der Datensicherheitsfunktion
Der erste Schritt besteht darin, die Data Protection-Funktion zu aktivieren. Dies stellt sicher, dass das System bereit ist, Ihre definierten Regeln zu überwachen und durchzusetzen.
2. Erstellung von Datenschutzregeln
Nach der Aktivierung müssen Sie Regeln für alle sensiblen Daten erstellen, die Sie schützen möchten.
So erstellen Sie eine Regel:
Klicken Sie auf die Schaltfläche Hinzufügen (Add) am oberen Rand der Tabelle. Ein Konfigurationsfenster wird angezeigt.
Geben Sie den Namen ein, unter dem die Regel in der Regeltabelle aufgeführt wird. Wählen Sie einen aussagekräftigen Namen, damit Sie oder andere Administratoren leicht erkennen können, worum es bei der Regel geht.
Wählen Sie die Art der Daten aus, die Sie schützen möchten.
Geben Sie die Daten ein, die Sie schützen möchten (z. B. die Telefonnummer eines Unternehmensvorstands oder der interne Name eines neuen Produkts, an dem das Unternehmen arbeitet). Jede Kombination von Wörtern, Zahlen oder Zeichenketten, die aus alphanumerischen und Sonderzeichen besteht (wie @, # oder $), ist zulässig. Stellen Sie sicher, dass Sie mindestens fünf Zeichen eingeben, um die versehentliche Blockierung von E-Mails und Webseiten zu vermeiden.
Wichtiger Hinweis: Die angegebenen Daten werden zwar verschlüsselt auf den geschützten Endpunkten gespeichert, sind aber in Ihrem Control Center-Konto einsehbar. Geben Sie aus Sicherheitsgründen nicht alle zu schützenden Daten an. In diesem Fall müssen Sie die Option Ganze Wörter abgleichen (Match whole words) deaktivieren.
Konfigurieren Sie die Optionen für den Traffic-Scan nach Bedarf:
- Web-Traffic scannen (HTTP): Scannt den HTTP-Traffic und blockiert ausgehende Daten, die mit den Regeltaten übereinstimmen. Wenn Verschlüsselten Traffic abfangen (Intercept Encrypted Traffic) aktiviert ist, wird auch der HTTPS-Traffic gescannt.
- E-Mail-Traffic scannen (SMTP-Traffic): Scannt den SMTP-Traffic und blockiert ausgehende E-Mails, die die Regeltaten enthalten. Sie können wählen, ob die Regel nur angewendet werden soll, wenn die Regeltaten mit ganzen Wörtern übereinstimmen oder ob die Groß- und Kleinschreibung der Regeltaten mit der erkannten Zeichenkette übereinstimmen muss.
Klicken Sie auf Speichern (Save). Die neue Regel wird der Liste hinzugefügt.
3. Konfiguration von Ausschlüssen
Um sicherzustellen, dass Benutzer weiterhin geschützte Daten an autorisierte Websites und Empfänger senden können, ist es notwendig, Ausschlüsse von den Datenschutzregeln zu konfigurieren. Ausschlüsse können global (für alle Regeln) oder nur für bestimmte Regeln angewendet werden.
So fügen Sie einen Ausschluss hinzu:
- Klicken Sie auf die Schaltfläche Hinzufügen (Add) am oberen Rand der Tabelle. Ein Konfigurationsfenster wird angezeigt.
- Geben Sie die Web- oder E-Mail-Adresse ein, an die Benutzer autorisiert sind, geschützte Daten offenzulegen.
- Wählen Sie die Art des Ausschlusses (Web- oder E-Mail-Adresse).
- Wählen Sie in der Regel-Tabelle die Datenschutzregeln aus, auf die dieser Ausschluss angewendet werden soll.
- Klicken Sie auf Speichern (Save). Die neue Ausschlussregel wird der Liste hinzugefügt.
Hinweis: Wenn eine E-Mail mit blockierten Daten an mehrere Empfänger gesendet wird, erhalten diejenigen, für die Ausschlüsse definiert wurden, diese dennoch.
So entfernen Sie einen Ausschluss aus der Liste:
- Klicken Sie auf das Symbol Mehr (More) in der Tabelle.
- Klicken Sie im Menü auf Löschen (Delete). Der Ausschluss wird aus der Tabelle entfernt.
So entfernen Sie mehrere Ausschlüsse gleichzeitig:
- Wählen Sie die Kontrollkästchen für die Ausschlüsse aus, die Sie löschen möchten.
- Klicken Sie auf die Schaltfläche Löschen (Delete) am oberen Rand der Tabelle. Die ausgewählten Ausschlüsse werden aus der Tabelle entfernt.
Durch die sorgfältige Konfiguration von Regeln und Ausschlüssen können Unternehmen ein robustes Datensicherheitssystem implementieren, das sowohl den Schutz sensibler Informationen gewährleistet als auch den reibungslosen Geschäftsbetrieb unterstützt.

