Sicherheitsschloß

WIP – Wie verhindere ich den Leak von Unternehmensdaten?

In der heutigen Zeit arbeiten immer mehr Mitarbeiter in Unternehmen nicht nur mit Computern oder Notebooks, sondern auch mit mobilen Endgeräten wie Tablets und Smartphones. Unternehmen begrüßen oftmals diese Entwicklung und die damit verbundenen Vorteile. Unabhängig von Ansätzen wie BYOD (Bring-your-own-Device) oder anderen Konzepten ist stellenweise eine private Benutzung der Endgeräte gestattet, bzw. kann diese nur unzureichend verhindert werden. Durch die Einbindung von privaten Accounts oder der Nutzung von nicht verwalteten Apps kann es zu Datenlecks kommen.

Hier setzt nun WIP (Windows Information Protection) oder vormals EDP (Enterprise Data Protection) an.

Wie arbeitet WIP?

  • Von SharePoint, einem Networkshare oder anderer Unternehmensressource heruntergeladene Daten werden verschlüsselt.
  • Nur freigegebene Apps können die Daten lesen und weitergeben an andere freigegebene Apps. Privat heruntergeladene Apps können die Daten oder Teile aus Dokumenten nicht benutzen.
  • Vier unterschiedliche Level sind einstellbar: Block, Override, Silent und Off.
  • WIP schützt Dateien auch auf externen Datenträgern. Sollte ein geschütztes Dokument mit z. B. Word geöffnet werden und Teile daraus in ein neues Dokument übertragen werden, so wird auch auf das neue Dokument der WIP-Schutz angewendet.
  • Verhindert das Speichern von Daten auf Dropbox, etc. sollte die Anwendung nicht auf der Liste der erlaubten Anwendung stehen.
  • Löschen von WIP geschützten Dokumenten auf Geräten (Selective Wipe) ohne andere, eventuell private, Daten zu löschen.
  • Und mehr.

Voraussetzungen

  • Windows 10 – 1607

und

  • Microsoft Intune oder System Center Configuration Manager oder eine andere 3rd Party Mobile Device Management Lösung, die das Hinzufügen und / oder Verwalten der Enterprise Data Protection CSP erlaubt.

Fazit

WIP stellt einen wirksamen Schutz gegen Datenlecks dar, ohne einen Eingriff in Applikationen zu benötigen oder einen Ausbau die Infrastruktur zu erfordern, sollten die Voraussetzungen erfüllt sein.