Endpoint Protector
Data Loss Prevention für macOS

Die fortschrittlichste DLP-Lösung für Mac- und Multi-OS-Umgebungen

Zero-Day support
KEXTless agent
Nahtlose plattformübergreifende Integration

Statten Sie Ihre Mac-Computer mit der besten DLP-Software aus

Begegnen Sie den wichtigsten Datensicherheitsbedrohungen auf Ihren macOS-Geräten mit erstklassigen Tools wie Device Control, inhaltsbewusstembasierten Filtern, eDiscovery oder erzwungener Verschlüsselung. Neben leistungsstarken Funktionen ist Endpoint Protector die einzige Mac-First-DLP-Software auf dem Markt, die Zero-Day-Support und einen KEXTless-Agenten bietet.

Nahtlose plattformübergreifende Integration

Genießen Sie die gleichen umfangreichen Funktionen und Granularität wie unter macOS in Umgebungen mit mehreren Betriebssystemen, ohne Einschränkungen und Kompatibilitätsprobleme auf verschiedenen Plattformen wie Windows oder Linux.

Unterstützung für Ihre Compliance Anforderungen

Endpoint Protector hilft Ihnen, Datenschutzbestimmungen wie PCI DSS, HIPAA, DSGVO usw. zu erfüllen.

Zuverlässiger, ressourcenschonender Client

Behalten Sie die volle Produktivität und gewährleisten Sie die Sicherheit Ihrer Daten mit minimalen Auswirkungen auf die Leistung Ihrer Mac-Computer und -Netzwerke, ohne sich um Kompatibilitätsprobleme kümmern zu müssen.

Kunden die uns vertrauen

Die einzige Mac-First-DLP-Lösung

KEXTless-Agent und notariell beglaubigte Apple-Kernel-Erweiterungen
Unter Apples neuem Endpoint Security Framework werden Mac DLP-Agenten mit Kernel-Erweiterungen ab macOS 10.16, das voraussichtlich im September 2020 auf den Markt kommt, nicht mehr unterstützt. Endpoint Protector ist die erste DLP-Lösung auf dem Markt, die über einen KEXTless-Agenten verfügt und volle Unterstützung für zukünftige macOS-Versionen bietet. Darüber hinaus sind alle anderen macOS Client-Versionen von Endpoint Protector unter den Beglaubigungsanforderungen von Apple notariell beglaubigt.
Zero-Day Support
Jedes Mal, wenn Sie ein Upgrade auf die neueste macOS-Version durchführen, erhalten Sie sofortigen Support für neue Endpoint Protector-Funktionen, ohne Verzögerungen oder Auswirkungen auf kritische Workflows.

Schutz hochwertiger Daten vor ständigen Bedrohungen und Herausforderungen

Schutz von geistigem Eigentum (IP)

Endpoint Protector nutzt fortschrittliche Technologien wie die N-Gramm-basierte Textkategorisierung, um geistiges Eigentum, wie z. B. Quellcode, in Hunderten von Dateiformaten genau zu erkennen und dann alle Übertragungen zu überwachen und zu kontrollieren.

Schutz für persönlich identifizierbare Informationen (PII)

Erkennen und schützen Sie personenbezogene Informationen (PII), die auf Endgeräten von Mitarbeitern gespeichert sind, mit unserem Datenerkennungsmodul. Überwachen Sie Daten und verhindern Sie die Datenexfiltration mit einem All-in-One-Tool zum Schutz vor Datenverlust.

Schutz vor Insider-Bedrohungen

Stoppen Sie Datenlecks, indem Sie geeignete Cybersecurity-Kontrollen am Endpunkt anwenden - von der Protokollierung potenzieller Insider-Bedrohungen bis hin zur Echtzeit-Blockierung. Erkennen Sie Benutzer, die sich nicht an die Best Practices für die Datensicherheit halten, sowie Situationen, die zu einem Verstoß gegen Richtlinien führen können.

Compliance und Vorschriften

Endpoint Protector kann Unternehmen dabei helfen, den Datenschutz zu gewährleisten und die Einhaltung der Vorschriften von HIPAA, PCI-DSS, DSGVO, SOX und anderen zu erreichen, um Geldstrafen und andere Schäden zu vermeiden, die von den Behörden auferlegt werden.

Sie haben Fragen? Wenden Sie sich an einen Datenschutzexperten:

Here's what our customers say about Endpoint Protector

Honda Lock
“The most required features for us were the Network Share control from the Device Control module and the Bluetooth device. These features helped the company to manage the users easily and to block transfers to mobile devices, USB devices, and external devices.”
Mr. Alejandro Garcés,
IT
Spectrum of Hope
"Endpoint Protector fügt eine starke Ebene der Datensicherheit hinzu. Darüber hinaus ist der Kundenservice von CoSoSys ausgezeichnet."
Josh McCown,
IT Director
"Unser Unternehmen wurde innerhalb weniger Stunden eingerichtet, und die von CoSoSys angebotene Unterstützung und der Service sind ausgezeichnet."
Jay Patel,
Account Manager

Explore Endpoint Protector product features

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

DEMO ANFRAGEN
* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.