Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Endpoint Protector 2023

Wir freuen uns, Ihnen unsere Pläne für Device Control und Data Loss Prevention für das Jahr 2023 vorzustellen. Endpoint Protector wurde entwickelt, um den Anforderungen von Unternehmen gerecht zu werden, die ihre Compliance-Ziele erreichen und ihre sensiblen Daten vor Insider-Bedrohungen und Verlusten schützen wollen. Erfahren Sie nachstehend wie Sie den Endpoint Protector nutzen können.

DEVICE CONTROL

Für Unternehmen, die über USB-, Peripherie- und Bluetooth-Verbindungen angeschlossene Geräte kontrollieren wollen.

Device Control

Endpoint Protector ist die branchenweit fortschrittlichste Lösung zur Kontrolle von USB- und Peripherieanschlüssen unter Windows, macOS und Linux. Device Control ist die erste Verteidigungsschicht für Unternehmen, die sensible Daten vor dem Verlust durch USB-Speichergeräte, Bluetooth-Verbindungen, Drucker und andere Wechselmedien schützen wollen.

Kontrollieren Sie über 40 verschiedene Geräteklassen, darunter USB-Speichergeräte, externe Festplatten, Kartenleser, Drucker, Bluetooth-Geräte, Webcams, Smartphones und mehr, und wenden Sie granulare Rechte auf verschiedene Gerätetypen an und legen Sie Richtlinien für verschiedene Benutzergruppen oder Geräteklassen fest.

Erfahren Sie mehr.

Device Control +

Kontrollieren Sie Datenübertragungen an USB-, Bluetooth-, Drucker- und andere Peripherieanschlüsse, und wenden Sie automatisch Verschlüsselung auf Wechselmedien an, um Daten während der Übertragung zu schützen. Device Control + erweitert die Möglichkeiten der preisgekrönten Device Control Lösung von Endpoint Protector um die Option, die Verwendung von 256-bit AES Verschlüsselung zu erzwingen, wenn die Verwendung von USB Speichergeräten für die gemeinsame Nutzung von Daten und die Portabilität zugelassen ist.

Erfahren Sie mehr.

ACTIVE DATA DEFENSE

Kontextbezogenes Scannen von Daten für Unternehmen, die Datenverluste über Wechseldatenträger, Anwendungen und Cloud-/Netzwerkfreigaben verhindern müssen.

Active Data Defense

Stoppen Sie Datenverluste an den Endpunkten mit kontinuierlichem Schutz für Windows, macOS und Linux. Active Data Defense ermöglicht  Securityexperten, die Übertragung sensibler Daten von den Endpunkten der Mitarbeiter zu überwachen, zu kontrollieren und zu blockieren.

Mithilfe von Inhaltsüberprüfung und kontextbezogenem Scannen von Daten werden vertrauliche Informationen vor unbefugter Weitergabe und böswilliger Exfiltration geschützt, und zwar sowohl über hardware- als auch über softwarebasierte Ausgangspunkte, einschließlich Wechseldatenträger, Drucker, E-Mail-Clients, Messaging-Apps für Unternehmen, Browser-Uploads und mehr.

Für Unternehmen, die ihre gesetzlichen Anforderungen zum Schutz von PII-, PHI- und PCI-Daten sowie unternehmensspezifischer IP erfüllen möchten, bietet Active Data Defense eine fortschrittliche Methode zur Überprüfung vertraulicher Daten, um noch leistungsfähigere Richtlinien zu erstellen.

Erfahren Sie mehr.

Active Data Defense +

Active Data Defense + umfasst die Funktionen von Active Data Defense zur Inhaltskontrolle und zum kontextbezogenen Scannen, um sicherzustellen, dass vertrauliche Informationen sowohl über hardware- als auch über softwarebasierte Ausgänge vor unbefugter Weitergabe und böswilliger Exfiltration geschützt sind. Darüber hinaus bietet es Verschlüsselungsfunktionen, wenn die Verwendung von Wechseldatenträgern für die Datenübertragbarkeit erforderlich ist. In diesen Szenarien bietet Active Data Defense+ die Möglichkeit, Daten, die auf USB-Speichergeräte kopiert wurden, automatisch mit einer behördlich zugelassenen 256-Bit-AES-Verschlüsselung zu schützen, um sie im Falle eines Verlusts oder Diebstahls zu sichern.

Erfahren Sie mehr

Enterprise

Die Enterprise Lösung von Endpoint Protector kombiniert die Eigenschaften und Funktionen von Device Control und Active Data Defense mit USB-Verschlüsselungsfunktionen und umfassenden Support- und Wartungsdiensten für die Einrichtung, Serverinstallation, Richtlinienkonfiguration und laufende Leistungsoptimierung.

Fordern Sie hier eine Demo an.

In diesem Artikel:

    DEMO ANFRAGEN
    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.