Content Aware Data Loss Prevention

Vermeiden Sie Datenverluste am Endgerät durch kontextbezogenes Scannen unter Windows, macOS und Linux.
Content-Aware Data Loss Prevention (DLP) - Endpoint Protector

Kunden die uns vertrauen

Kontinuierlicher Schutz am Endpunkt

Mit Inhaltsüberprüfung und kontextbezogenem Scannen (content inspection), schützt die content-aware Data Loss Prevention sensitive Information vor unbefugter Weitergabe und gezielter Exfiltration an Endgeräten. Unternehmen können so ihre Anforderungen an die Datensicherheit erfüllen und sich vor internen Bedrohungen schützen. Endpoint Protector ist die einzige DLP-Lösung (Data Loss Prevention), die den vollen Funktionsumfang auf Windows-, macOS- und Linux-Endpunkten bietet.

Contextual scanning

Kontextbezogenes Scannen

Kontext bezogenes Scannen verhindert, dass vertrauliche Informationen unangemessen geteilt oder böswillig über E-Mail, Chat-Apps wie Slack, Cloud Services, USB-Geräte, Bluetooth-Verbindungen und mehr exfiltriert werden.

Continuous protection, even offline

Kontinuierlicher Schutz, auch offline

Endpoint Protector erweitert Ihre Datenschutzrichtlinien über die Reichweite von Cloud- und Netzwerksicherheitstools hinaus. Die Richtlinien bleiben auch dann aktiv, wenn Mitarbeiter offline arbeiten.

Data Compliance

Datenkonformität

Erstellen Sie benutzerdefinierte Regeln oder profitieren Sie von vordefinierten Bibliotheken für macOS-, Windows- und Linux-Endpunkte, um die Einhaltung von DSGVO (GDPR), NIST, PCI-DSS, HIPAA und mehr zu gewährleisten.

Wie Content-Aware Data Loss Prevention funktioniert

Das Risiko von Insider-Bedrohungen und Datenverlusten durch bösartige, nachlässige und kompromittierte Benutzer reduzierend, erweitert der Inhaltsbasierte Schutz die bereits durch Endpoint Protector Device Control gebotene Sicherheit. Als Multi-OS-Lösung und mit Sofort-Unterstützung für die neuesten Windows- und macOS-Versionen, sind Ihre Unternehmensdaten kontinuierlich vor unbeabsichtigter oder böswilliger Übertragung außerhalb Ihrer Kontrolle geschützt.

Erstellen Sie benutzerdefinierte Regeln (auch mit z.B. regular expressions) oder verwenden Sie vordefinierte Bibliotheken, die PII, Gesundheitsdaten, Finanzunterlagen(Social Security Number) und mehr umfassen.
Definieren Sie die Austrittspunkte, die Sie überwachen möchten.
Blockieren Sie Inhalte, die gegen Ihre Richtlinien verstoßen, bevor sie den Endpunkt verlassen.
Erhalten Sie Berichte und Warnungen über Richtlinienverstöße und senden Sie Protokolle an Ihr SIEM.

Schützen Sie Unternehmens-IP, PII, Finanzdaten oder andere Datenarten (anhand der file types) ohne Beeinträchtigung der Produktivität

Schutz des geistigen Eigentums (IP)

Endpoint Protector verwendet fortschrittliche Technologien wie die N-Gramm-basierte Textkategorisierung, um IP, einschließlich Quellcode, in hunderten von Dateiformaten genau zu identifizieren und dann jegliche Übertragungen zu überwachen und zu steuern, um Datendiebstahl zu verhindern.

Schutz personenbezogener Daten (PII)

Entdecken und schützen Sie personenbezogene Daten (PII) und sensible Informationen, die auf Mitarbeiterendpunkten gespeichert sind, mit unserem Datenerkennungsmodul. Überwachen Sie Daten und verhindern Sie Datenabflüsse und Datenlecks mit einem umfassenden Data Loss Prevention Werkzeug.

Schutz vor Insider-Bedrohungen

Stoppen Sie Datenlecks und den Verlust von sensitiven Daten (sensitive Data) indem Sie geeignete Cybersicherheitskontrollen (data protection) am Endpunkt anwenden - vom Protokollieren potenzieller Insider-Bedrohungen bis hin zum Block des Transfers. Erkennen Sie Endbenutzer, die die Datenschutzrichtlinien nicht befolgen, und Situationen, die zu einer Richtlinienverletzung oder zu Datenlecks führen können.

Compliance und Vorschriften

Die DLP-Software von Endpoint Protector kann Organisationen dabei helfen, Datenschutz zu gewährleisten und die regulatorische Compliance mit HIPAA, PCI-DSS, NIST, DSGVO (GDPR), SOX und anderen zu erreichen, um Strafen und andere Schäden, die von Regulierungsbehörden auferlegt werden, zu vermeiden.

Funktionen von Endpoint Protector

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Was unsere Kunden über Endpoint Protector zu sagen haben

"
“Endpoint Protector has proven to be a very powerful DLP solution.”
Sr. Director of Technology & Information Security
"
“Effective, reliable and easy to integrate.”
Customer Experience Leader
Firm Size:30B+ USD
Endpoint Protector Leader 2024 Award
Endpoint Protector High Performance 2024 Award
Endpoint Protector Globee 2023 Award
Endpoint Protector Infosec 2022 Award
Preisgekröntes DLP für mehr Sicherheit von vertraulichen Daten und Unternehmen.
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

Citrix
VMware Technology Alliance Partner
Microsoft Partner
The Linux Foundation
Unser Hauptaugenmerk liegt auf der Entwicklung und Bereitstellung flexibler, leistungsfähiger und zeitsparender Lösungen, weshalb Technologiepartnerschaften mit führenden Anbietern für uns unerlässlich sind.
Erfahren Sie mehr zu unseren Technologiepartnerschaften
DEMO ANFRAGEN
* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.