Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Die 10 beliebtesten Funktionen von Endpoint Protector

Jeder Hersteller hört gern von seinen Kunden, dass sie mit dem Produkt zufrieden sind und welche Funktionen sie besonders überzeugen. Da machen wir keine Ausnahme, auch weil wir den Anspruch haben, dass wir die Anforderungen unserer Kunden bei der Weiterentwicklung von Endpoint Protector berücksichtigen. Neue Funktionen in unserer Lösung sind daher häufig das Ergebnis von Kunden-Feedback oder werden sogar zusammen mit ihnen entwickelt.

Wir wollen in diesem Blogbeitrag die Funktionen vorstellen, die unsere Kunden am häufigsten nennen und ganz oben auf der Liste der beliebtesten Features stehen. Hier sind die Top 10:

1.Einfache Installation und einfache Bedienung

Die meisten Bedenken bei der Entscheidung für eine DLP-Lösung betreffen den Zeitaufwand, der benötigt wird, um die Lösung ans Laufen zu bringen, und die Arbeit, die ihre Bedienung im laufenden Betrieb macht. Es überrascht daher nicht besonders, dass unsere Kunden sehr angetan davon sind, wie einfach Endpoint Protector einzurichten und handzuhaben ist.

Wir sind stolz darauf, dass die Lösung in einer halben Stunde, manchmal sogar schneller, betriebsbereit ist. Benutzerfreundlichkeit hat bei uns einen hohen Stellenwert. Das gilt nicht nur für DLP-Spezialisten, sondern für alle, die mit unserer Lösung arbeiten müssen.

2. Für alle Betriebssysteme

Bei der Entwicklung von Endpoint Protector war uns von Anfang an wichtig, dass unsere Lösung nicht nur für die User geeignet sein sollte, die das Betriebssystem mit der größten Verbreitung in Unternehmen einsetzen, also Windows. Inzwischen gehört Endpoint Protector zu den wenigen betriebssystem-übergreifenden DLP-Lösungen am Markt.

Das heißt, dass die Nutzer mit Endpoint Protector die gleichen Funktionen und das gleiche Schutzniveau für Macs und Linux-Rechner umsetzen können wie für Windows-Rechner. Manche unserer Kunden mit gemischten Umgebungen waren richtiggehend erleichtert, als sie mit Endpoint Protector die Lösung gefunden haben, die ihnen dafür genau das bietet, was sie brauchen.

3. Sehr viele Geräte-Typen

Richtlinien für Device Control sind nur so gut wie das Spektrum an Geräten, das abgedeckt wird. Unsere Kunden sind oftmals positiv überrascht, wie umfangreich dieses bei Endpoint Protector ist. Die Administratoren können die Richtlinien auf Geräten von iOS- und Android-Geräten über USB-Speicher bis zu Druckern, Webcams und Bluetooth-Geräten anwenden und den Transfer von Daten wirksam kontrollieren.

4. Granulare Einstellmöglichkeiten

Zu den sehr beliebten Funktionen von Endpoint Protector gehört die Möglichkeit, Richtlinien granular einzustellen. Die Administratoren können Rechte, statt sie pauschal für alle zu setzen, differenziert für Gruppen, Nutzer, Endgeräte oder bestimmte Gerätetypen vergeben. Die Einstellungen können also an spezifische Bedürfnisse angepasst werden, so dass die Policies je nach den Aufgaben und Anforderungen strenger oder weniger streng ausfallen können.

Diese Flexibilität ist ideal für Netzwerke, in denen für einzelne Rechner striktere Richtlinien sinnvoll oder notwendig sind, weil dort personenbezogene Daten oder urheberrechtlich geschützte Informationen verarbeitet werden.

5. Datenmitschnitt

Wichtig für Audits oder um die Folgen eines Datenverlustes zu bewerten ist der Datenmitschnitt (File Shadowing). Dabei wird eine Kopie der transferierten Daten, deren Übermittlung gegen die Richtlinien verstößt, auf dem Server aufgezeichnet. Auch gelöschte Daten werden aufgezeichnet.

6. Offline Temporary Password

Mit Offline Temporary Password können die Administratoren den Gerätezugriff auf Computer, die nicht mit dem Netzwerk verbunden sind, vorübergehend erlauben. Für die Benutzer ist es so einfacher, kurzfristig mit unerwarteten Situationen umzugehen.

7. Kontrolle von Apps bis USB

Endpoint Protector überwacht ein breites Spektrum an Datenbewegungen. Die Benutzung von Wechseldatenträgern wird über verschiedene Berechtigungsstufen begrenzt oder blockiert, aber auch Datentransfers über das Internet, wie E-Mail, Messenger, Browser oder Social Media.

Mehr als 150 Übermittlungskanäle werden von Endpoint Protector abgedeckt, und mit jedem Software-Update kommen neue dazu. Kein Wunder, dass unsere Kunden den Umfang des Spektrums an überwachten Anwendungen und Geräten hervorheben.

8. Sensible Daten aufspüren

Datenschutz-Gesetze wie die DSGVO in der EU und Standards zum Schutz personenbezogener Daten wie HIPAA und NIST in den USA machen es notwendig, dass die Unternehmen wissen, wo ihre Daten liegen.

Das jüngste Modul von Endpoint Protector, eDiscovery, war daher eine hoch willkommene Ergänzung unserer Lösung. Administratoren können jetzt unstrukturierte sensible Daten auf den Endgeräten im Unternehmensnetz aufspüren und sie den Anforderungen entsprechend löschen oder verschlüsseln.

9. USB-Verschlüsselung

USB-Sticks waren immer schon der Albtraum der Administratoren. Sie sind klein und handlich und gehen deshalb leicht verloren oder werden vergessen oder gestohlen. Damit die Daten darauf nicht von Unbefugten gesehen oder verwendet werden können, verfügt Endpoint Protector über eine Standardverschlüsselung. Alle Daten werden bei der Übertragung auf einen USB-Stick ohne Zutun des Benutzers verschlüsselt.

10. Detaillierte Reports

In Zeiten von DSGVO & Co stehen Unternehmen gerade für die Art und Weise, wie sie ihre Daten verarbeiten. Das Aufzeichnen der Benutzer-Aktivitäten im Hinblick auf Datentransfers erlaubt den Unternehmen, Regelverstöße und die Muster zu erkennen, nach denen sie erfolgen, oder Nutzer zu identifizieren, die zusätzliche Schulung benötigen.

Im kommenden Release von Endpoint Protector wird es weitere neue Funktionen geben. In einem Jahr wollen wir die Top-10-Funktionen erneut vorstellen. Wir sind gespannt, wie sich die Vorlieben unserer Kunden bis dahin entwickelt haben werden.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.