Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Data Loss

Endpoint Protector, Spezialist für Data Loss Prevention, stellt auf der it-sa 2018 als Teil der DLP-Lösung Endpoint Protector ein Erkennungsverfahren auf der Basis von Machine Learning vor. In der Version 5.2.0.0 ergänzt die neue, trainierbare Technologie erstmalig die in DLP-Software übliche Mustererkennung.

Sie beruht auf der N-Gramm-Kategorisierung und ermöglicht die ressourcenschonende Suche nach komplexen Inhalten wie Quellcode. „Die trainierbare Erkennung mittels N-Grammen stellt einen Paradigmenwechsel für die Identifizierung schützenswerter Inhalte dar“, sagt Michael Bauner, Geschäftsführer, Endpoint Protector GmbH. „Die digitale Transformation wird die Inhalte verändern, die die Unternehmen als ihr geistiges Eigentum betrachten. Folglich müssen DLP-Lösungen künftig an anspruchsvolle firmenspezifische Themen anpassbar sein.“ Weitere neue Funktionen in der Version 5.2 sind die Umfeldsuche, die die Quote von False Positives verringert, sowie eine Abschaltmöglichkeit für Aufzeichnungen, so dass für den Einsatz der DLP-Lösung keine Datenschutz-Folgenabschätzung erforderlich ist. Endpoint Protector stellt am Stand 109 in Halle 10.0 aus.

Die N-Gramm-Kategorisierung ist ein mathematisches Verfahren aus dem Bereich des maschinellen Lernens, das Zeichenketten nach einem bestimmten Muster fragmentiert und vergleicht. Auf diese Weise lassen sich enorme Datenmengen durchsuchen, ohne dass die Leistungsfähigkeit der Systeme beeinträchtigt wird. Wie häufig bestimmte Fragmente auftreten, ist vom Thema eines Textes abhängig. Anhand von unternehmensspezifischen Trainingstexten werden zunächst N-Gramm-Profile für inhaltliche Kategorien erstellt. Für Dateien, die transferiert werden sollen, wird ebenfalls ein N-Gramm-Profil erzeugt und mit dem Kategorie-Profil verglichen. Je nach Übereinstimmungsgrad wird der Transfer zugelassen oder blockiert. Das Verfahren wird in Endpoint Protector für die Identifizierung von Quellcode eingesetzt, den immer mehr Unternehmen als geistiges Eigentum vor unerwünschtem Abfluss schützen wollen.

Umfeld-Suche reduziert False-Positives-Quote

Weiterhin bietet Endpoint Protector in der neuen Version eine Umfeld-Suche an, mit der sich die Quote von False Positives verringern lässt. Sind nicht sensible Informationen ähnlich aufgebaut wie sensible Daten, beispielsweise eine IBAN oder eine Passnummer, blockiert die DLP-Lösung den Transfer der entsprechenden Datei. Wird zusätzlich die Umgebung anhand bestimmter Kriterien durchsucht, verbessert sich die Erkennungsgenauigkeit. Die Umfeld-Suche wird als individuelle Suche innerhalb der Suchergebnisse konfiguriert.

DLP ohne Datenschutz-Folgenabschätzung

Mit der Möglichkeit, die Aufzeichnung der Mitarbeiter-Aktivität in der DLP-Lösung abzuschalten, reagiert Endpoint Protector auf die Pflicht zur Datenschutz-Folgenabschätzung (DSFA) beim Einsatz einer DLP-Software. Laut Datenschutzbehörde muss eine DSFA vorgenommen werden, sofern die Auswertung der Aufzeichnungen zu rechtlichen Folgen für die Mitarbeiter führen kann. Ohne Aufzeichnungen bleibt der Schutz vor unerwünschtem Datenabfluss in vollem Umfang erhalten, ohne dass die DSFA erforderlich ist. Dies kommt insbesondere kleineren Unternehmen zugute, die mit der Erstellung der DSFA überfordert sind oder Ressourcen dafür erst zu einem späteren Zeitpunkt aufbringen können.

Verfügbarkeit

Die Version 5.2.0.0 von Endpoint Protector einschließlich Umfeld-Suche und Abschaltfunktion für Aufzeichnungen steht ab Mitte Oktober zur Verfügung und kann über die Webseite von Endpoint Protector heruntergeladen werden. Das trainierbare Erkennungsverfahren ist Bestandteil der Module Content Aware Protection und eDiscovery.

www.endpointprotector.de
 

GRID LIST
Blockchain Strategie

Die Blockchain-Strategie der Bundesregierung

Das Bundeskabinett hat heute die Blockchain-Strategie der Bundesregierung beschlossen.…
Lupe

Netzwerkverkehr unter der Lupe

Auf der IT-Security Messe it-sa (8. bis 10. Oktober in Nürnberg) stellt Bitdefender sein…
Tb W190 H80 Crop Int 47b57998db0f9d1b006fbecfba3044b4

Facebook startet unabhängiges Gremium für Nutzer-Beschwerden

Das geplante unabhängige Facebook-Gremium, bei dem sich Nutzer über eine aus ihrer Sicht…
Tb W190 H80 Crop Int 0f751e249cf15534d52aeb4cd228ebec

Flughafen-Lösungen zum Anfassen

Rittal zeigt auf der internationalen Flughafenleitmesse inter airport Europe in München…
zero Code

No-Code-Softwareplattform i-taros patentiert

i-taros basiert auf dem Model Based Application Generation (MBAG)-Verfahren, einer neuen…
data Breach

Patientendaten im Internet abrufbar

Mehrere tausend Patientendaten sind offen im Internet abrufbar. Das Bundesamt für…