Kanguru Defender Family Next Generation - OPTIMAL
Kanguru Defender Family Next Generation - OPTIMAL
Kanguru Defender Family Next Generation - OPTIMAL
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Kanguru</strong> <strong>Defender</strong> <strong>Family</strong><br />
<strong>Next</strong> <strong>Generation</strong><br />
Hardwareverschlüsselte USB-Sticks<br />
mit Remote Management. Consumer bis virtuell.<br />
Alles aus einer Hand. Höchste Zertifizierungen.<br />
Distributor<br />
Checkliste für sichere USB-Sticks auf Seite 12
<strong>Kanguru</strong> <strong>Defender</strong> <strong>Family</strong><br />
Hardwareverschlüsselte USB-Sticks mit Remote Management<br />
<strong>Next</strong> <strong>Generation</strong><br />
Übersicht<br />
<strong>Kanguru</strong> liefert die weltweit sichersten<br />
hardwareverschlüsselten USB-Sticks. Diese können Sie<br />
mit einer ganzheitlichen Lösung für die mobile<br />
Datensicherheit optimal verwalten. Die USB-Sticks sind<br />
sehr flexibel und bieten das beste Preis-<br />
Leistungsverhältnis. Eine ganze Familie verschiedener<br />
Typen garantiert die optimale Lösung für jeden<br />
Anwendungsfall: von <strong>Kanguru</strong> <strong>Defender</strong> Basic bis hin zum<br />
virtuellen USB-Stick <strong>Kanguru</strong> <strong>Defender</strong> RocIT und der<br />
ganzheitlichen Management-Lösung <strong>Kanguru</strong> Remote<br />
Console.<br />
Auch die Speichergröße von 1GB bis hin zu 128 GB<br />
können Sie ganz nach Ihrem Bedarf wählen und aus einer<br />
breiten Palette die passende Farbe aussuchen. Die Sticks<br />
lassen sich auf der Rückseite und an den Seiten<br />
bedrucken, auch der Aufdruck (Gravur) einer fortlaufenden<br />
Inventarnummer ist möglich. Interne Produkt-IDs und<br />
Namen, Inventarnummern und Seriennummern können Sie<br />
individuell wählen. Selbst vollständig integrierte<br />
Virenscanner sind selbstverständlich.<br />
<strong>Kanguru</strong> <strong>Defender</strong> V2<br />
<strong>Kanguru</strong> <strong>Defender</strong> V2 kann alles, was<br />
<strong>Kanguru</strong> <strong>Defender</strong> Basic kann, und ist<br />
zusätzlich managebar. Er lässt sich also<br />
mit der Console, der Cloud-Lösung oder<br />
dem lokalen Administrator (KLA) verwalten.<br />
<strong>Kanguru</strong> <strong>Defender</strong> Elite<br />
<strong>Kanguru</strong> <strong>Defender</strong> Elite ist das Top-<br />
Modell und funktioniert sowohl unter<br />
Windows und Mac als auch unter Linux*.<br />
Er ist zertifiziert nach FIPS 140-2 und Sie<br />
können ihn unter den genannten<br />
Betriebssystemen verwalten. <strong>Kanguru</strong><br />
<strong>Defender</strong> Elite wird zur Zeit vom<br />
Bundesamt für Sicherheit in der<br />
Informationstechnik (BSI) zertifiziert.<br />
<strong>Kanguru</strong> <strong>Defender</strong> Basic<br />
<strong>Kanguru</strong> <strong>Defender</strong> Basic ist das<br />
Einsteigermodell und wird oft auch als<br />
Consumer-Modell bezeichnet. Er unterstützt<br />
Windows und ist nach FIPS-197 zertifiziert.<br />
<strong>Kanguru</strong> <strong>Defender</strong> Basic hat viele Features,<br />
die seine großen Brüder auch haben.<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> FS<br />
(FinanceSafe)<br />
* Aktuelle Linux-Distributionen unter<br />
www.optimal.de/produkte/kanguru/faq<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> FS ist ein<br />
bootbarer USB-Stick, der aus sich heraus<br />
ein Linux System bootet und danach einen<br />
Browser startet. Der Browser ist gehärtet<br />
und lässt nur bestimmte Internetadressen<br />
aus einer White-List zu. Diese White-List<br />
kann angepasst werden. <strong>Kanguru</strong> RocIT<br />
<strong>Defender</strong> FS eignet sich hervorragend für<br />
das sichere Browsen bei Bank-<br />
Anwendungen. Darum heißt er auch<br />
„FinanceSafe“.<br />
2
<strong>Kanguru</strong> <strong>Defender</strong> <strong>Family</strong><br />
Hardwareverschlüsselte USB-Sticks mit Remote Management<br />
<strong>Next</strong> <strong>Generation</strong><br />
Übersicht<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong><br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> enthält – wie<br />
der <strong>Kanguru</strong> RocIT <strong>Defender</strong> FS – ein<br />
bootbares Mini-Linux von dem aus eine<br />
Virtual Box gestartet wird, also ein<br />
virtuelles Betriebssystem. Als<br />
Betriebssysteme eignen sich Windows<br />
XP, Windows 7 und Linux. Der<br />
Anwender kann beliebig viele (je nach<br />
Speicherbedarf) Betriebssysteme<br />
anlegen und starten. <strong>Kanguru</strong> RocIT<br />
<strong>Defender</strong> ist somit ein sicherer USB-<br />
Stick mit eigenem Betriebssystem, der<br />
überall hin mitgenommen werden kann.<br />
Selbstverständlich ist er optional<br />
managebar und besitzt die wichtigen<br />
offiziellen Zertifizierungen.<br />
<strong>Kanguru</strong> <strong>Defender</strong> 2000<br />
<strong>Kanguru</strong> <strong>Defender</strong> 2000<br />
repräsentiert die neueste<br />
<strong>Generation</strong> der<br />
hardwareverschlüsselten USB-<br />
Sticks und enthält einen neuen 4-<br />
Kanal-Speicher-Controller. Dadurch<br />
zählt <strong>Defender</strong> 2000 zu den zur Zeit<br />
schnellsten USB-Sticks auf dem<br />
Markt. Er ist zudem wasserdicht<br />
und besitzt die neuesten und<br />
aktuellsten Zertifizierungen.<br />
<strong>Kanguru</strong> <strong>Defender</strong> 3000 HDD<br />
<strong>Kanguru</strong> <strong>Defender</strong> 3000 HDD ist eine<br />
hardwareverschlüsselte, managebare High-Speed-<br />
Festplatte mit USB-3.0-Anschluss. Als Festplatte dient<br />
entweder eine SATA-Platte oder ein SSD. Die<br />
Verschlüsselung erfolgt im AES-XTS-Format. Eine FIPS-<br />
Zertifizierung ist in Arbeit.<br />
3
<strong>Kanguru</strong> <strong>Defender</strong> <strong>Family</strong><br />
Hardwareverschlüsselte USB-Sticks mit Remote Management<br />
<strong>Next</strong> <strong>Generation</strong><br />
Vergleichstabelle<br />
Vergleichstabelle RocIT RocIT FS<br />
Virtuelles OS (Windows/Linux)<br />
Bootbares Mini-Linux ja ja<br />
ja<br />
3000<br />
HDD<br />
Zertifiziert nach FIPS 140-2 Opt. Opt. ja ja<br />
Zertifiziert nach FIPS 140-2 Level 3<br />
Wasserdicht und staubdicht<br />
Tamperproof Epoxy ja ja ja ja<br />
2000 Elite V2 Basic<br />
Support für MAC/Linux* inkl. grafischer Oberfläche Q1/2012 ja ja<br />
Remote Management Ready ja ja ja ja ja ja<br />
Konfigurierbar mit/ohne Serversoftware (Local<br />
Administrator)<br />
ja ja ja ja ja<br />
Optionaler Masterpasswort Support ja ja ja ja ja<br />
Passwortlänge und Sicherheitsrichtlinien anpassbar ja ja ja ja ja<br />
256-Bit-AES-CBC-Verschlüsselung (FIPS 197) ja ja ja ja ja ja<br />
256-Bit-AES-XTS Mode (FIPS197)<br />
ja<br />
Virenscanner integriert inkl. einjährigem Update ja ja ja ja ja<br />
Plug and Play - keine Softwareinstallation nötig ja ja ja ja ja ja ja<br />
Administratorrechte nicht erforderlich ja ja ja ja ja ja<br />
100% verschlüsselt - keine öffentliche Partition ja ja ja ja ja ja<br />
Sicherheitsprüfung vor Passworteingabe ja ja ja ja ja ja<br />
Anzahl ungültiger Passworteingaben anpassbar ja ja ja ja ja<br />
Aluminium-Gehäuse ja ja ja ja ja ja<br />
Nickel-Legierung-Gehäuse<br />
ja<br />
Physischer Schreibschutz ja ja ja ja ja<br />
Spezielle Versionen: Farben, Gravuren ja ja ja ja ja<br />
Spezielle Versionen: Seriennummern, eigene<br />
Produkt-IDs<br />
ja ja ja ja ja ja ja<br />
USB 3.0, USB 2.0/USB 1.1 kompatibel<br />
ja<br />
USB 2.0, USB 1.1 kompatibel ja ja ja ja ja ja<br />
Speichergröße 16GB (SLC), 32GB (SLC), 16GB<br />
(MLC), 32GB (MLC), 64GB (MLC), 128GB (MLC)<br />
ja<br />
Speichergröße 1GB, 2GB, 4GB, 8GB, 16GB, 32GB,<br />
64GB, 128GB<br />
ja ja<br />
Speichergröße 2GB, 4GB, 8GB, 16GB, 32GB,<br />
64GB, 128GB<br />
ja<br />
ja<br />
Speichergöße 500GB, 1000GB, SATA, opt. SSD<br />
ja<br />
* Aktuelle Linux-Distributionen unter www.optimal.de/produkte/kanguru/faq<br />
Opt.<br />
ja<br />
4
<strong>Kanguru</strong> <strong>Defender</strong> <strong>Family</strong><br />
Hardwareverschlüsselte USB-Sticks mit Remote Management<br />
<strong>Next</strong> <strong>Generation</strong><br />
Software-Übersicht<br />
<strong>Kanguru</strong> Remote Management Console (KRMC)<br />
Die <strong>Kanguru</strong> Remote Management Console ist eine<br />
Server-Lösung, die es ermöglicht, managebare USB-Sticks<br />
von <strong>Kanguru</strong> aus der Ferne zu verwalten. Das<br />
Zurücksetzen von Passwörtern, Senden von Mitteilungen,<br />
Ändern von Passwortrichtlinien und Anbinden der Sticks an<br />
bestimmte IP-Adressen (extern/intern) sind nur einige<br />
Beispiele der Funktionalitäten.<br />
Da sich die USB-Sticks auch mit ihren IP-Adressen<br />
melden, weiß der Administrator immer, wo sie sich<br />
befinden. Selbst große Umgebungen (>10.000 Sticks)<br />
können von mehreren Administratoren verwaltet werden.<br />
Ein Superadministrator ist dann in der Lage, Zugriffsrechte<br />
für andere Administratoren zu vergeben. Somit kann jeder<br />
Administrator seinen Fachbereich verwalten, ohne Zugriff<br />
auf andere Bereiche zu haben.<br />
Die Management Console wird lokal auf einem Server<br />
installiert.<br />
<strong>Kanguru</strong> Remote Management Console Cloud<br />
Im Gegensatz zur Remote Management Console wird die<br />
Cloud-Lösung in einer Cloud verwaltet. Hierfür ist dann<br />
keine lokale Server-Installation nötig.<br />
<strong>Kanguru</strong> Local Administrator (KLA)<br />
<strong>Kanguru</strong> Local Administrator ermöglicht zum einen die<br />
Vorbereitung von USB-Sticks zur Einbindung in die KRMC<br />
und zum anderen deren lokale Administration. Dadurch<br />
lassen sich die Eigenschaften eines managebaren USB-<br />
Sticks auch ohne Server-Lösung lokal verwalten.<br />
Wenn zum Beispiel die Passwortrichtlinien geändert<br />
werden sollen (10-stelliges Passwort,<br />
Groß/Kleinbuchstaben), können Sie dies mit dem Local<br />
Administrator einstellen.<br />
<strong>Kanguru</strong> Device Management<br />
Das in der Remote Management Console optional<br />
integrierte Device Management ermöglicht die Sperrung<br />
von Geräten in einem Unternehmen (Klassisches Device<br />
Management). Die Device-Management-Lösung<br />
beschränkt sich auf die <strong>Kanguru</strong>-Sticks. Optional kann<br />
auch eine Endpoint Protector Appliance adaptiert werden,<br />
wodurch ein komplettes Device Management möglich ist.<br />
Cososys Endpoint Protection, die optimale<br />
Ergänzung<br />
Endpoint Protector schützt Firmendaten vor unbefugtem<br />
Zugriff, Datendiebstahl, Datenverlust und Datenlecks.<br />
Heutzutage haben alle PCs einfach zugängliche<br />
Schnittstellen (USB etc.). Jede Person, die Zugang zu den<br />
Schnittstellen hat, kann Daten unautorisiert und<br />
unkontrolliert kopieren. Diese Schnittstellen zu sperren und<br />
sämtliche Aktivitäten im Umgang mit tragbaren<br />
Datenspeichern zu überwachen, ist die Aufgabe von<br />
Endpoint Protector.<br />
5
<strong>Kanguru</strong> <strong>Defender</strong> Elite<br />
Hardwareverschlüsselter USB-Stick<br />
<strong>Next</strong> <strong>Generation</strong><br />
Detaillierte Beschreibung<br />
Datenträger für Geheimniskrämer:<br />
Wie viel Sicherheit passt auf einen USB-Stick?<br />
Sicherer als Ali Babas Schatz<br />
Mit <strong>Kanguru</strong> <strong>Defender</strong> Elite gehen Ihre Daten nicht verloren,<br />
selbst wenn Sie den Stick verlieren: Der Datenträger<br />
mit Hardwareverschlüsselung und automatischer Passwortabfrage<br />
gewährleistet den sicheren Transport sehr<br />
großer vertraulicher Datenmengen auf kleinstem Raum.<br />
Nur wer das Passwort kennt, kann die Daten auf dem<br />
USB-Stick sehen.<br />
So sicher war der Transport Ihrer wertvollen Daten<br />
noch nie!<br />
Keine Angst vorm ersten Mal ...<br />
Keine Schulung, keine Installation, keine Hürden: Mit<br />
<strong>Kanguru</strong> <strong>Defender</strong> Elite können Ihre Mitarbeiter sofort loslegen,<br />
denn der Datenspeicher funktioniert selbsterklärend.<br />
Er verlangt beim ersten Einstecken ein Passwort und gibt<br />
sich nicht mit Trivialitäten zufrieden.<br />
Danach die Daten einfach abspeichern, fertig ist der<br />
Datentresor!<br />
Für Unternehmen: <strong>Kanguru</strong> Remote Management<br />
Console<br />
Mit der Remote Management Console (KRMC) können Sie<br />
unternehmensweit alle <strong>Kanguru</strong> <strong>Defender</strong> Elite sicher verwalten<br />
(auch über das Internet und als Cloud-Lösung).<br />
6
Schützen Sie Ihre vertraulichen Daten mit<br />
<strong>Kanguru</strong> <strong>Defender</strong> Elite<br />
Hohe Qualität. Immer einen Sprung voraus.<br />
Produktinformationen<br />
Weitere Vorteile<br />
• Vertrauliche Daten sind sofort verschlüsselt<br />
• Funktioniert ohne zusätzliche Software an jedem<br />
Rechner<br />
• Verschlüsselung kann nicht vergessen oder<br />
abgeschaltet werden<br />
• Keine Adminrechte erforderlich<br />
• Keine Adminrechte zum Zurücksetzen erforderlich<br />
• 100% verschlüsselt, keine öffentliche Partition<br />
• Schutz vor Brute-Force-Attacken<br />
• Gemäß den Vorgaben von Telekommunikationsgesetz<br />
und Bundesdatenschutzgesetz (BDSG) sowie der<br />
Digitalen Steuerprüfung (GDPdU)<br />
• Zu Windows, MAC und Linux* kompatibel<br />
• Kurze Zugriffszeit, hohe Lebensdauer<br />
• Speichergrößen 1 GB bis 128 GB verfügbar<br />
• 256-Bit-AES-CBC-Verschlüsselung<br />
Sicherheit<br />
• FIPS-140-2 zertifiziert, 100% verschlüsselt, keine<br />
öffentliche Partition<br />
• Virtuelles Keyboard zur Passworteingabe vorhanden<br />
• Sicherheitsprüfungen vor Passworteingabe<br />
• Keine Administratorrechte erforderlich<br />
• Physischer Schreibschutz vorhanden<br />
• Integrierter Virenscanner (nur Windows)<br />
• Tamperproof Epoxy<br />
• Optionaler Masterpasswort-Support<br />
Kompatibilität<br />
• Kompatibel zu Windows Vista, XP, 2000 SP4,<br />
Windows 7, Windows Servern, MacOS (OS X 10.5+,<br />
Intel based only), Linux*<br />
• Kompatibel zu portable Apps<br />
• Daten USB-2.0 kompatibel und USB-1.1<br />
abwärtskompatibel<br />
• Einhaltung von Datensicherheitsstandards wie TKG,<br />
BDSG, GDPdU<br />
Verfügbare Speichergößen<br />
• 1 GB, 2 GB, 4 GB, 8 GB, 16 GB, 32 GB, 64 GB und<br />
128 GB<br />
Abmessungen und Gewicht<br />
• Kompakt und robust<br />
• Abmessungen:<br />
bis 16 Gigabyte: 64 x 18,5 x 9 mm, ca. 12 g,<br />
ab 32 Gigabyte: 71 x 27 x 9 mm, ca. 21 g<br />
Optional<br />
• Managebar über <strong>Kanguru</strong> Remote Management<br />
Console Cloud (KRMC-Cloud)<br />
• Managebar über <strong>Kanguru</strong> Remote Management<br />
Console Lokal (KRMC-Lokal)<br />
• Managebar über <strong>Kanguru</strong> Local Administrator (KLA)<br />
• Managebar über integrierte <strong>Kanguru</strong> Endpoint-<br />
Protection<br />
• Managebar über Endpoint-Protection<br />
Qualität<br />
• Kurze Zugriffszeit, hohe Lebensdauer<br />
• Transferraten 1 GB - 16 GB:<br />
Lesen 28 - 33 MB/s, Schreiben 11 - 13 MB/s<br />
• Transferraten 32 GB - 128 GB:<br />
Lesen 20 - 33 MB/s, Schreiben 10 - 13 MB/s<br />
• Schreibzyklen: 10.000 Schreibzyklen / Block<br />
• Data Retention: 10 Jahre<br />
• 3 Jahre Garantie<br />
• Shock Resistance: 1000 G<br />
* Aktuelle Linux-Distributionen unter<br />
www.optimal.de/produkte/kanguru/faq<br />
Hardwareverschlüsselt<br />
Passwortgesichert<br />
Sicherheitsprüfungen vor<br />
Passworteingabe<br />
FIPS-140-2 zertifiziert<br />
Optionaler Masterpasswort-Support<br />
Physischer Schreibschutz<br />
Virtuelles Keyboard<br />
Integrierter Virenscanner<br />
Tamperproof Epoxy<br />
Zentral verwaltbar<br />
Ungefähr Originalgröße 1 GB bis 16 GB<br />
7
<strong>Kanguru</strong> RocIT <strong>Defender</strong><br />
Der weltweit erste kommerzielle hardwareverschlüsselte USB-Stick<br />
mit virtuellem Betriebssystem.<br />
Detaillierte Beschreibung<br />
Datenträger für Geheimniskrämer:<br />
Die sichere mobile Plattform für die Westentasche<br />
All inclusive: Datenspeicher und Betriebssystem in<br />
einem<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> ist mehr als ein hardwareverschlüsselter<br />
USB-Stick: RocIT <strong>Defender</strong> ist eine mobile<br />
Plattform mit eigenem Betriebssystem. Damit startet der<br />
Anwender Linux oder Windows direkt vom USB-Stick. Der<br />
Gastcomputer ist quasi nur die Karosserie, denn der Stick<br />
hat seinen eigenen Motor dabei.<br />
Mit <strong>Kanguru</strong> RocIT <strong>Defender</strong> sind Sie rundum autonom!<br />
Virtuelle Anwendungsumgebung<br />
Virtuelles Betriebssystem<br />
Unabhängig und unanfällig<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> macht seinen Besitzer unabhängig<br />
von der Umgebung. Selbst im Internetcafé oder auf<br />
einem kompromittierten Rechner ist er vor Infektionen<br />
geschützt. Die Viren seines Gastgebers können ihm nichts<br />
anhaben, denn er ist rundum immun.<br />
Gib Angriffen keine Chance!<br />
Verschwiegen wie ein Grab<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong> bewahrt Ihre größten Geheimnisse.<br />
Dem kleinen Datentresor können Sie Ihre Passwörter<br />
und Bankdaten anvertrauen und ihn trotzdem überallhin<br />
mitnehmen. Einbruchsicherung schützt ihn vor Attacken<br />
und Schreibschutz vor Manipulation. Die optionale FIPS-<br />
140-2-Zertifizierung genügt sogar militärischen Ansprüchen.<br />
Zweite Authentifizierung<br />
Virtuelle Zwischenschicht<br />
Mini-Linux<br />
Passwort-Authentifizierung<br />
Auto-Boot Loader<br />
8
Schützen Sie Ihre vertraulichen Daten mit<br />
<strong>Kanguru</strong> RocIT <strong>Defender</strong><br />
Hohe Qualität. Immer einen Sprung voraus.<br />
Produktinformationen<br />
Weitere Vorteile<br />
• Vertrauliche Daten sind sofort verschlüsselt<br />
• Hochsichere Betriebssystem-Umgebung<br />
• Funktioniert ohne zusätzliche Software an jedem<br />
Rechner<br />
• Verschlüsselung kann nicht vergessen oder<br />
abgeschaltet werden<br />
• Authentifizierungsoptionen mit CAC/PIV, Smart Cards<br />
und weiteren<br />
• Gemäß den Vorgaben von Telekommunikationsgesetz<br />
und Bundesdatenschutzgesetz (BDSG) sowie der<br />
Digitalen Steuerprüfung (GDPdU)<br />
• Eigene virtuelle Laufzeitumgebung<br />
• Kurze Zugriffszeit, hohe Lebensdauer<br />
• Speichergrößen 16 GB bis 32 GB<br />
• 256-Bit-AES-CBC-Verschlüsselung<br />
Sicherheit<br />
• Optionale FIPS-140-2-Zertifizierung<br />
• 100% verschlüsselt, keine öffentliche Partition<br />
• US Departement of Defense Standard<br />
• Keine Administratorrechte erforderlich<br />
• Physischer Schreibschutz<br />
• Virtuelle Runtime-Umgebung<br />
• Virtuelle Betriebssystem-Umgebung<br />
• Tamperproof Epoxy<br />
Qualität<br />
• Kurze Zugriffszeit, hohe Lebensdauer<br />
• Transferraten SLC:<br />
Lesen 36 MB/s, Schreiben 20 - 30 MB/s<br />
• Schreibzyklen SLC: 100.000 Schreibzyklen / Block<br />
• Data Retention: 10 Jahre<br />
• 1 Jahr Garantie<br />
• Shock Resistance: 1000 G<br />
Kompatibilität<br />
• Bootbar auf jedem X86-Rechner<br />
• Daten USB-2.0 kompatibel und USB-1.1<br />
abwärtskompatibel<br />
Verfügbare Speichergößen<br />
• SLC: 16 GB, 32 GB<br />
MLC: 16 GB, 32 GB, 64 GB, 128 GB<br />
Abmessungen und Gewicht<br />
• Kompakt und robust<br />
• Abmessungen:<br />
SLC 16 GB / 32 GB:<br />
Optional<br />
71 x 27 x 9 mm, ca. 21 g<br />
• Optional auch nur mit virtueller Runtime-Umgebung<br />
erhältlich (<strong>Kanguru</strong> <strong>Defender</strong> Secure Browser: sicheres<br />
Browsen im Web)<br />
• Managebar über KRMC-Cloud<br />
• Managebar über KRMC-Local<br />
Virtuelles Betriebssystem<br />
Hardwareverschlüsselt<br />
Passwortgesichert<br />
Optional FIPS-140-2 zertifiziert<br />
Physischer Schreibschutz<br />
Tamperproof Epoxy<br />
Zentral verwaltbar<br />
9
<strong>Kanguru</strong> Remote Management Console (KRMC)<br />
Detaillierte Beschreibung<br />
<strong>Kanguru</strong> Remote Management Console (KRMC)<br />
Die <strong>Kanguru</strong> Remote Management Console (KRMC) ist<br />
eine web-basierte Anwendung, mit der Administratoren<br />
ausgewählte <strong>Kanguru</strong> <strong>Defender</strong> von überall in der Welt<br />
remote verwalten können.<br />
Wenn ein USB-Gerät verloren oder gestohlen wird, kann<br />
der Administrator die Daten automatisch löschen lassen,<br />
sobald das Gerät an einen Computer angeschlossen wird.<br />
Mit der KRMC werden die USB-Geräte vollständig vom<br />
Kunden verwaltet.<br />
Die <strong>Kanguru</strong> Remote Management Console (KRMC)<br />
arbeitet speziell mit dem <strong>Kanguru</strong> <strong>Defender</strong> V2, dem<br />
<strong>Kanguru</strong> <strong>Defender</strong> Elite und der <strong>Kanguru</strong> Harddisk (HDD)<br />
zusammen.<br />
Wenn ein zugelassenes <strong>Kanguru</strong>-USB-Gerät an einen<br />
Computer mit Netzwerk oder Internetanschluss<br />
angeschlossen wird, erhält der Administrator detaillierte<br />
Informationen und Aktivitätsberichte über das<br />
angeschlossene Gerät.<br />
Auf diese Weise ermöglicht KRMC es dem Administrator,<br />
die USB-Sticks zentral zu überwachen. Er sieht, wo das<br />
Gerät angeschlossen wird, inklusive dem Hostnamen.<br />
Wenn ein Administrator die Daten eines Geräts löscht, wird<br />
das von der Audit-Funktion automatisch protokolliert. Auch<br />
andere Anwender- und Administrations-Aktivitäten werden<br />
automatisch für verschiedene Regularien mitgeschrieben.<br />
Mit Hilfe des <strong>Kanguru</strong> Device Managements kann ein<br />
komplettes Gerätemanagement implementiert werden.<br />
Dann wird ein Management hinzugefügt, das es<br />
ermöglicht, USB-Geräte von <strong>Kanguru</strong> zuzulassen und<br />
andere zu sperren. Eine weitere optimale Ergänzung ist die<br />
Endpoint Protector Appliance, die alle Geräte verwalten<br />
kann.<br />
Funktionen<br />
Remote Deaktivieren/Löschen - KRMC erlaubt es<br />
Administratoren, aus der Ferne Geräte zu deaktivieren<br />
bzw. zu löschen, wenn diese verloren gegangen sind,<br />
gestohlen wurden oder sensible Informationen zu schützen<br />
sind.<br />
Passwort Management - Mit KRMC kann der<br />
Administrator eine Vielzahl von Passwort-Funktionen<br />
verwalten: Länge, Stärke, Haltbarkeit, maximale Anzahl<br />
von Login-Versuchen und Masterpasswort-Support.<br />
Passwörter können auch remote geändert oder aktualisiert<br />
werden. Somit kann ein vom Anwender vergessenes<br />
Passwort zurückgesetzt werden.<br />
Remote Provisioning - Sicherheitsrichtlinien können aus<br />
der Ferne durchgesetzt werden. Dies beinhaltet auch die<br />
Komplexität des Passwortes, seine Haltbarkeit und die<br />
Kontrolle für Online- und Offline-Zugriff.<br />
Offline Beschränkungen - Der Administrator kann<br />
steuern, ob ein Gerät offline verwendet werden darf, also<br />
zum Beispiel ohne Serverkontakt oder auch in fremden<br />
Netzen.<br />
IP und Domain Control - Mit Hilfe einer White- oder Black-<br />
List kann der Zugriff auf bestimmte IP-Bereiche oder<br />
Domänen beschränkt werden.<br />
Auditing und Reporting - KRMC erzwingt ein<br />
vollständiges Auditing, in dem auch eine grafische<br />
Auswertung enthalten ist.<br />
Erweiterte Filterung - Durch erweiterte Filter können<br />
Geräte innerhalb der Management Console schnell und<br />
effizient gefunden werden. Der Administrator kann sich<br />
innerhalb von Sekunden zwischen tausenden Geräten<br />
zurechtfinden.<br />
Unterstützung von Active Directory - Mit Hilfe der<br />
Anbindung an Microsoft Active Directory können Geräte<br />
schnell geliefert und bereitgestellt werden.<br />
Messaging und eMail Alerts - Nachrichten und<br />
Informationen können an entfernte Arbeitnehmer gesendet<br />
werden, wenn deren Geräte mit der Console verbunden<br />
sind. Alarmbenachrichtigungen können per eMail an<br />
Administratoren gesendet werden, etwa wenn ein Gerät<br />
deaktiviert oder das Passwort geändert wurde.<br />
Sicherer-Tunnel - Die gesamte Kommunikation erfolgt<br />
über einen sicheren SSL- oder TLS-Kanal.<br />
10
Cloud, KLA und Vergleichstabelle<br />
Vergleichstabelle<br />
K<br />
L<br />
A<br />
C<br />
L<br />
O<br />
U<br />
D<br />
K<br />
R<br />
M<br />
C<br />
K<br />
R<br />
M<br />
C<br />
+ Dev<br />
Gerätekonfiguration<br />
Freigeben und Sperren ja ja ja ja<br />
Masterpasswort Support ja ja ja ja<br />
Änderung Benutzerpasswort ja ja ja ja<br />
Passwort-Sicherheitsrichtlinien ja ja ja ja<br />
Zurücksetzen ja ja ja<br />
Autounmount ja ja ja<br />
Laden/Speichern für schnelle<br />
Bereitstellung<br />
ja ja ja<br />
Kontaktinformationen<br />
speichern<br />
ja ja ja<br />
IP-Domänen-Kontrolle<br />
(Whitelist/Blacklist)<br />
ja ja ja<br />
Offline-Konfiguration ja ja ja<br />
Netzwerk/Remote<br />
Management Configuration<br />
ja ja<br />
Dormant Device Mode ja ja<br />
Entfernte Aktionen<br />
Daten löschen ja ja ja<br />
Gerät sperren ja ja ja<br />
Daten löschen und sperren ja ja ja<br />
Benutzerpasswort ändern ja ja ja<br />
Sicherheitsrichtlinien ändern ja ja ja<br />
Softwareupdate ja ja<br />
Meldung senden ja ja ja<br />
IP- und Domänen-<br />
Restriktionen setzen (White-<br />
ja ja ja<br />
List/Black-List)<br />
Kontrolle<br />
Export nach XLS ja ja ja<br />
Grafische Reports ja ja ja<br />
Rollenbasierte Zugriffsrechte ja ja<br />
Support für mehrere<br />
Administratoren<br />
ja ja<br />
Gerätegruppen ja ja ja<br />
Erweitertes Auditing, Filter und<br />
Logging<br />
ja ja ja<br />
Active Directory Support ja ja<br />
Geräte-Management<br />
Rechner-, Benutzer-, Geräte-<br />
Management<br />
Systemweite Richtlinien<br />
Computerrichtlinien<br />
Sicherheitsvorlagen<br />
EMail-Alarm<br />
Erweiterte Filterung<br />
ja<br />
ja<br />
ja<br />
ja<br />
ja<br />
ja<br />
Detaillierte Beschreibung<br />
<strong>Kanguru</strong> Local Administrator (KLA)<br />
Der <strong>Kanguru</strong> Local Administrator ermöglicht zum einen die<br />
Vorbereitung von USB-Sticks im Unternehmen und zum<br />
anderen deren lokale Administration. Somit lassen sich die<br />
Eigenschaften eines managebaren USB-Sticks auch ohne<br />
Server-Lösung lokal verwalten. Sollten also zum Beispiel<br />
die Passwortrichtlinien geändert werden (z.B. 10-stelliges<br />
Passwort, Groß-/Kleinbuchstaben), so können Sie dies mit<br />
dem Local Administrator einstellen.<br />
<strong>Kanguru</strong> Remote Management Console Cloud<br />
Die Cloud-Lösung von <strong>Kanguru</strong> bietet im Wesentlichen die<br />
gleichen Funktionen wie die KRMC selbst.<br />
Die Cloud-basierte Lösung der KRMC erlaubt die<br />
Verwaltung von ausgewählten <strong>Kanguru</strong>-Geräten. Damit<br />
kontrollieren Sie konfigurierbare Sicherheitsrichtlinien und<br />
Passwortrichtlinien sowie IP- und Domänen-<br />
Anforderungen. Die <strong>Kanguru</strong> Cloud ermöglicht die<br />
Verwaltung von allen angeschlossenen Geräten überall in<br />
der Welt.<br />
KRMC-Cloud ist die KRMC-Enterprise-Lösung zum Mieten.<br />
Die Cloud wird auf <strong>Kanguru</strong>s sicheren und zuverlässigen<br />
Servern verwaltet.<br />
Funktionen:<br />
• Entferntes Löschen (löscht alle Daten auf dem<br />
Zielgerät)<br />
• Zeitbasierte Aktionen<br />
• Auditing erweiterter Ereignisse und Hostnamen<br />
• Grafische Reports<br />
• Ortung anhand der IP-Adresse<br />
• IP- und Domänen-Kontrolle (Black-/White-List)<br />
• Gerätegruppen<br />
• Entfernte Meldungen<br />
• Entfernte Sicherheitsänderungen und Aktionen:<br />
Passwortanforderungen und -länge (10 Zeichen, 2<br />
Großbuchstaben, 2 Zahlen usw.)<br />
• Maximale Anzahl von Login-Versuchen, bevor ein<br />
Gerät gelöscht wird<br />
• Richtlinien zur Passwortänderung (z.B. nach 30, 60<br />
oder 90 Tagen)<br />
• Änderung des Benutzerpasswortes<br />
• Masterpasswort-Support<br />
• Gerät sperren<br />
11
Wie viel Sicherheit braucht ein USB-Stick?<br />
So funktionieren hardwareverschlüsselte USB-Sticks<br />
Checkliste für sichere USB-Sticks<br />
12<br />
Wie viel Sicherheit braucht ein USB-Stick?<br />
USB-Sticks sind beliebte Datenträger. Warum? Sie sind<br />
einfach zu verwenden: einstecken und loslegen. Außerdem<br />
sind sie klein und passen mal eben in die Hosentasche.<br />
Nachteil: Weil sie so klein sind, können sie abhanden<br />
kommen. Für vertrauliche Daten eignen sie sich also nicht -<br />
aber welche Daten sind nicht vertraulich?<br />
Die Richtlinien des Datenschutzgesetz sind sehr restriktiv:<br />
Wer einen Stick mit vertraulichen oder personenbezogenen<br />
Daten verliert, muss die Betroffenen informieren und mit<br />
empfindlichen Strafen rechnen.<br />
Also muss ich die Daten auf dem USB-Stick schützen, das<br />
heißt verschlüsseln. Die Frage ist: Software- oder<br />
Hardwareverschlüsselung?<br />
Bei Softwareverschlüsselung ist zu bedenken: Das<br />
Passwort ist frei wählbar, deshalb kann es auch ein<br />
unsicheres sein. Die Software muss gewartet werden:<br />
dabei könnte jemand den Datencontainer von außen<br />
kopieren, ohne dass jemand es bemerkt (Stichwort:<br />
Partition klonen). Außerdem sind für die Verwaltung in der<br />
Regel Administrationsrechte erforderlich.<br />
Hardwareverschlüsselung funktioniert anders. Die<br />
Verschlüsselung ist in den Stick integriert und der Stick ist<br />
von außen nicht angreifbar. Er löscht sich sogar selbsttätig,<br />
wenn mehrmals ein falsches Passwort eingegeben wird.<br />
So funktionieren hardwareverschlüsselte<br />
USB-Sticks<br />
Der hardwareverschlüsselte USB-Stick enthält zwei<br />
Partitionen. Zum einen ein CD-ROM, zum anderen den<br />
Datenbereich. Der Datenbereich ist gesperrt und kann<br />
auch nicht von außen eingesehen oder geöffnet werden.<br />
Der CD-ROM-Bereich enthält das Programm für den<br />
Passwortdialog. Der Start des Passwortdialogs erfolgt in<br />
der Regel über einen Autorun-Eintrag. Ist Autorun<br />
deaktiviert, so reicht ein Doppelklick auf das CD-ROM des<br />
USB-Sticks. Der Passwortdialog funktioniert auch für<br />
eingeschränkte Benutzer.<br />
Ist der Stick aus der Ferne verwaltbar, so wird dies auch<br />
vom Passwortdialog erledigt. Daher ist es wichtig, dass bei<br />
jedem Betriebssystem auch ein entsprechender<br />
Passwortdialog vorhanden ist.<br />
Nach erstmaliger Konfiguration des Sticks kann im<br />
Passwortdialog das vorher festgelegte Passwort<br />
eingegeben werden. Das Passwort wird dann über einen<br />
sicheren Kanal zum Controller Chip gesendet. Der<br />
Controller prüft das Passwort anhand eines Hash-Wertes.<br />
Ist der Hash-Wert korrekt, so wird die Datenpartition<br />
geöffnet und der Stick kann verwendet werden. Die<br />
Kommunikation zwischen dem Passwortdialog und dem<br />
Stick erfolgt, wie eben erwähnt, verschlüsselt. Nur wenige<br />
Passwortdialoge prüfen die interne Sicherheit, bevor sie<br />
aufgerufen werden. Anders der <strong>Kanguru</strong> <strong>Defender</strong>, der<br />
vorher interne Prüfungen macht.<br />
Werden nun Daten an den USB-Stick übertragen, so<br />
werden diese sofort verschlüsselt abgelegt. Wirft man den<br />
Stick also wieder aus, so liegen die Daten nur verschlüsselt<br />
auf dem Stick.<br />
Checkliste für sichere USB-Sticks<br />
Ist der Stick hardwareverschlüsselt?<br />
Hardwareverschlüsselung ist eine wichtige Voraussetzung<br />
für sichere USB-Sticks.<br />
Besitzt der Stick mindestens eine 256-Bit-AES-CBC-<br />
Verschlüsselung?<br />
Manche Sticks verwenden eine ECB-Verschlüsselung<br />
(electronic codebook). Das ist die einfachste Art der<br />
Verschlüsselung, die aber nicht sehr sicher ist. Sichere<br />
Verschlüsselung fängt bei CBC mit 256-Bit-AES an.<br />
Prüft der Stick vor dem Öffnen des Passwortdialogs<br />
die interne Sicherheit?<br />
Wichtig ist, dass der USB-Stick schon vor dem Öffnen des<br />
Passwortdialogs interne Sicherheitsprüfungen durchführt.<br />
Manche Produkte starten mit dem schnellen Aufblenden<br />
des Passwortdialogs. An dieser Stelle können dann keine<br />
Sicherheitsprüfungen vorgenommen werden.<br />
Ist keine öffentliche Datenpartition auf dem Stick<br />
vorhanden?<br />
Eine öffentliche Datenpartition kann den Anwender<br />
verwirren und er könnte aus Versehen vertrauliche Daten<br />
auf die öffentliche Partition speichern. Dasselbe kann auch<br />
für sogenannte PIN-code-geschützte Bereiche gelten.<br />
Funktioniert der Stick auch unter “normalen”<br />
Benutzern?<br />
Ein hardwareverschlüsselter USB-Stick sollte auch ohne<br />
Administrator-Rechte funktionieren.<br />
Ist der Stick zu allen Windows-Versionen<br />
kompatibel?<br />
Der Stick sollte zu allen Windows-Versionen kompatibel<br />
sein.<br />
Funktioniert der Stick auch unter Macintosh und<br />
Linux?<br />
Optional sollte der Stick auch unter MAC und Linux<br />
funktionieren. Wichtig ist, dass der Hersteller verschiedene<br />
Stick-Typen im Angebot hat. Warum sollte ich für eine
Checkliste für sichere USB-Sticks<br />
Funktionalität bezahlen, die ich normalerweise gar nicht<br />
benötige?<br />
Besitzt der Stick unter Linux* eine grafische<br />
Oberfläche?<br />
Wenn eine Linux-Version verfügbar ist, so sollte der<br />
Passwortdialog auch als grafische Oberfläche vorhanden<br />
sein. Denn nur dann lässt sich der Stick auch optional<br />
managen. Wird er einfach nur “gemounted”, so stehen die<br />
Management-Funktionen nicht zur Verfügung und ich<br />
könnte das Management umgehen. Auch ist eine<br />
Passwort-Änderung ohne GUI nicht möglich.<br />
Besitzt der Stick eine FIPS-197-Zertifizierung?<br />
Eine FIPS-197-Zertifizierung ist ein unbedingtes MUSS.<br />
Besitzt der Stick eine FIPS-140-2-Zertifizierung?<br />
Wichtig ist auch eine FIPS-140-2-Zertifizierung (Security<br />
Requirements for Cryptographic Module). Der Stick wird<br />
hier speziell auf die interne Sicherheit geprüft. Ist eine<br />
solche Zertifizierung verfügbar? Verfügt der Hersteller über<br />
ein breites Spektrum an USB-Sticks, so dass bei Bedarf<br />
auf ein höheres zertifiziertes Modell gewechselt werden<br />
kann?<br />
Besitzt der Stick eine deutsche Zertifizierung oder<br />
ist diese beantragt?<br />
Auch eine deutsche Zertifizierung kann wichtig sein. Ist<br />
eine Zertifizierung nach BSI verfügbar oder ist diese<br />
beantragt?<br />
Hat der Stick ein virtuelles Keyboard zur<br />
Passworteingabe?<br />
Das virtuelle Keyboard erlaubt die sichere Eingabe des<br />
Passwortes mit Hilfe der Maus.<br />
Hat der Stick einen integrierten Virenscanner?<br />
Ein zweiter, integrierter Virenscanner ist auf alle Fälle<br />
sinnvoll, um Viren abzuwehren. Selbst wenn ein<br />
Virenscanner installiert ist, kann ein zusätzlicher<br />
Virenscanner evt. Viren erkennen, die der lokale<br />
Virenscanner durchgelassen hat. Eine zusätzliche<br />
Sicherheitsmaßnahme also. Wichtig ist, dass der<br />
Virenscanner vollständig integriert ist und keine zusätzliche<br />
administrative Betreuung benötigt.<br />
Gibt es den Stick mit unterschiedlichen<br />
Speichergrößen?<br />
Der Hersteller sollte auf alle Fälle über viele<br />
Speichergrößen verfügen.<br />
Gibt es den Stick in unterschiedlichen Varianten?<br />
Hat der Hersteller verschiedene Typen zur Auswahl, so<br />
dass auch zu anderen Sticks gewechselt werden kann?<br />
Ist der Stick schnell?<br />
Ist der Stick von Hause aus schnell oder wird eine spezielle<br />
teurere Version benötigt?<br />
Kann der Stick auch ohne zusätzliche Admin-Rechte<br />
zurückgesetzt werden?<br />
Kann der Stick auch ohne Admin-Rechte zurückgesetzt<br />
werden? Dies ist nicht bei jedem Stick möglich. Manche<br />
Sticks benötigen gerade zum Zurücksetzen Admin-Rechte.<br />
Dies kann bei verwalteten Sticks fatal sein.<br />
Gibt es einen Schutz vor Brut-Force-Attacken?<br />
Sperrt sich also der Stick automatisch, wenn n-mal das<br />
falsche Passwort eingegeben wird? Wird der Stick dann<br />
auch sicher gelöscht?<br />
Ist der Stick physisch mit Tamperproof Epoxy<br />
geschützt?<br />
Besitzt der Stick Tamperproof Epoxy, ist er also vollständig<br />
vergossen?<br />
Unterstützt der Hersteller spezielle Versionen, bzw.<br />
wie flexibel ist er?<br />
Wie flexibel ist der Hersteller bei Spezialversionen wie<br />
Farben, Gravuren, firmeneigenen Produkt-IDs und<br />
fortlaufenden Seriennummern ?<br />
Kann der Stick aus der Ferne verwaltet werden?<br />
Eine Verwaltung kann viele zusätzliche Funktionen bieten,<br />
zum Beispiel Löschen des Sticks, Richtlinien setzen usw.<br />
Besteht die Möglichkeit, ein Masterpasswort zu<br />
setzen?<br />
Ein Masterpasswort wird fälschlicherweise oft als Backdoor<br />
bezeichnet. Ein Masterpasswort kann zum Beispiel<br />
verwendet werden, um viele Sticks in einer großen<br />
Umgebung von unterschiedlichen Administratoren<br />
verwalten zu lassen. Ein Masterpasswort kann nicht als<br />
Ersatz für ein Benutzerpasswort verwendet werden.<br />
Welche Management-Möglichkeiten werden<br />
unterstützt?<br />
Bietet der Hersteller verschiedene Möglichkeiten der<br />
Verwaltung an, zum Beispiel eine Cloud-Lösung, eine<br />
Server-Lösung oder eine lokale Administrationslösung?<br />
Wenn zum Beispiel keine Server- oder Cloud-Lösung<br />
verwendet werden soll, kann der Stick trotzdem mit Hilfe<br />
einer lokalen Anwendung verwaltet werden? Also alle<br />
Funktionen wie Passwortrichtlinien selbst setzen?<br />
Ist die Management Software zertifiziert?<br />
Wie sicher ist letzlich die Management Software? Ist sie<br />
zertifiziert oder befindet sie sich in der Zertifizierung?<br />
* Aktuelle Linux-Distributionen unter<br />
www.optimal.de/produkte/kanguru/faq<br />
13
Endpoint Protector Appliance<br />
Die optimale Ergänzung zu <strong>Kanguru</strong> Sticks.<br />
Sichert ein Netzwerk in Minuten. Schaltet alle Gefahren aus.<br />
®<br />
Security<br />
Out of the box<br />
Pro-aktiver Schnittstellenschutz für PC und Mac<br />
Endpunkt-Sicherheit für Unternehmen<br />
Die Endpoint Protector Appliance bietet einen<br />
umfassenden und kostengünstigen Schutz gegen die<br />
steigende unkontrollierte Verwendung von tragbaren<br />
Datenspeichern im Alltag.<br />
Kontrollieren ohne zu blockieren<br />
Endpoint Protector regelt die Verwendung von mobilen<br />
Datenträgern (wie z.B. USB-Sticks). Mit dem intuitiv<br />
bedienbaren Regelassistenten gestalten Sie die<br />
Sicherheitsrichtlinien Ihrer Organisation. Endpoint Protector<br />
kontrolliert den Umgang mit Endgeräten, ohne die<br />
Produktivität einzuschränken. Einzelne Geräte und Dateien<br />
können für Benutzer oder für Gruppen freigegeben werden.<br />
Mobil? Aber sicher!<br />
Endpoint Protector schließt die mobilen Speichermedien in<br />
die Sicherheits-Policy des Unternehmens ein. Dadurch<br />
wird das Risiko von Datendiebstahl, Datenverlust oder<br />
Vireninfektion verringert.<br />
14
Schützen Sie Ihre vertraulichen Daten mit<br />
Endpoint Protector Appliance<br />
Pro-aktiver Schnittstellenschutz für PC und Mac<br />
Produktinformationen<br />
Endpunkt-Sicherheit für PC und MAC als Appliance<br />
Schließt Sicherheitslücken, die von tragbaren Datenträgern<br />
ausgehen: vorsätzlicher Diebstahl, unbeabsichtigter<br />
Datenverlust, Vireninfektion.<br />
Gerätemanagement, Geräteüberwachung,<br />
Regelassistent<br />
Endpoint Protector verwaltet Geräte, Benutzer und<br />
Zugriffsberechtigungen.<br />
Zentrales web-basiertes Management / Dashboard<br />
Die zentrale Verwaltung der tragbaren Datenspeicher<br />
(Dashboard) liefert alle wichtigen Informationen für IT-<br />
Mitarbeiter und Management. Verdächtige Aktivitäten<br />
werden automatisch erkannt und als eMail Alert gemeldet.<br />
Dateiprotokollierung / Datenmitschnitt (Windows)<br />
Die Dateiprotokollierung (File Tracing) zeichnet jeden<br />
Datentransfer von und zu mobilen Datenträgern auf. Die<br />
transferierten Daten werden als Datenmitschnitt (File<br />
Shadowing) gespeichert. So entsteht ein lückenloser<br />
Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und<br />
ggf. der Datei selbst.<br />
Endpoint Protector Client Administratoren-Passwort<br />
Selbst PC-Benutzer mit Admin-Rechten können den<br />
Schutz nicht umgehen.<br />
Datei Whitelist-Verfahren (Windows)<br />
Nur die ausgewählten Dateien dürfen auf berechtigte<br />
Datenspeicher kopiert werden.<br />
Geräteprotokoll<br />
Für Audits und Revisionen wird ein lückenloses Protokoll<br />
geführt, das alle mobilen Datenträger erfasst, die mit dem<br />
PC verbunden waren.<br />
Reports und Analysen<br />
Endpoint Protector liefert Reports, Grafiken und Analysen.<br />
Einfache Umsetzung von Sicherheitsrichtlinien<br />
(Active Directory)<br />
Netzwerkweite Sicherheitsrichtlinien werden durch<br />
einfache Abstimmung mit Active Directory GPOs<br />
umgesetzt.<br />
Überwachte Gerätetypen:<br />
USB-Sticks (U2, U3, wireless), Speicherkarten (SD, MMC, CF), CD/DVD-<br />
Spieler/Brenner (intern und extern), Externe Festplatten, Floppy-<br />
Laufwerke, Kartenleser (intern und extern), ZIP-Laufwerke,<br />
Digitalkameras, Smartphones (BlackBerry, PDA, iPod, iPhone, iPad),<br />
FireWire-Geräte, MP3 Player/Media Player, Biometrische Geräte,<br />
Bluetooth, Drucker, ExpressCard (SSD)<br />
Netzwerk-Offline-Modus / Offline-Gerätefreigabe<br />
Auch Rechner ohne Kontakt zum Netzwerk oder Server<br />
sind geschützt. Die vom Server festgelegten Richtlinien<br />
bleiben auch offline erhalten. Endgeräte ohne<br />
Netzwerkverbindung können durch ein Passwort<br />
freigeschaltet werden.<br />
15
<strong>OPTIMAL</strong> System-Beratung:<br />
Einfache Lösungen für das System-Management<br />
• Authentifizierungsplattform<br />
• Hardwareverschlüsselte USB-Sticks<br />
• Compliance<br />
• Client Management<br />
• Green IT<br />
• Lifecycle Management<br />
• Configuration Management<br />
<strong>OPTIMAL</strong> vertreibt für <strong>Kanguru</strong> die hardwareverschlüsselten USB-Sticks <strong>Kanguru</strong><br />
<strong>Defender</strong> - optional mit Managementsoftware - die für höchste<br />
Sicherheitsanforderungen geeignet sind. Die Sicherheitslösung Endpoint Protector<br />
Appliance von Cososys ist ein pro-aktiver Schnittstellenschutz für PC und MAC: Die<br />
optimale Ergänzung zu den sicheren USB-Sticks von <strong>Kanguru</strong>. Außerdem distribuiert<br />
<strong>OPTIMAL</strong> die IT-Management-, Security- und Green-IT-Lösungen von New<br />
Boundary Technologies sowie die Multifaktor-Authentifizierung von Deepnet.<br />
Um den Anwendern das IT-Management zu erleichtern, suchen die Experten von<br />
<strong>OPTIMAL</strong> System-Beratung ständig nach einfachen Lösungen für komplizierte<br />
Anforderungen: Von der Beratung und Programmierung über den Vertrieb bis hin zur<br />
Installation. Dabei entwickelt <strong>OPTIMAL</strong> eigene Produkte oder erweitert und<br />
verbessert Software-Lösungen anderer Hersteller. In Deutschland und Österreich<br />
sowie den deutschsprachigen Regionen der Schweiz und Italiens beliefert <strong>OPTIMAL</strong><br />
die Anwender entweder direkt oder mit Hilfe des ausgedehnten Partnernetzwerkes.<br />
<strong>OPTIMAL</strong> ist Mitglied im Bundesverband mittelständische Wirtschaft (BVMW) und<br />
dessen Kompetenzkreis IT.<br />
<strong>Kanguru</strong>, immer einen Sprung voraus!<br />
Distributor für:<br />
• Deutschland<br />
• Österreich<br />
• Schweiz<br />
Dennewartstraße 27<br />
52068 Aachen<br />
Germany<br />
Tel.: +49 241 531088 250<br />
Fax: +49 241 531088 259<br />
www.optimal.de<br />
info@optimal.de