Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an

Hier gibt es was zu entdecken: Endpoint Protector 5 mit eDiscovery

Veröffentlicht ineDiscovery

Jetzt ist es endlich soweit: Die Version 5 unserer Lösung für Data Loss Prevention Endpoint Protector ist verfügbar. Sie kommt mit zwei wesentlichen Neuerungen:

Neues Modul eDiscovery

Die entscheidende Grundlage für die Umsetzung der DSGVO ist, gleich nach der Datenklassifizierung, die Lokalisierung von unstrukturierten sensiblen Daten auf den Arbeitsplatzrechnern. Ohne das Wissen, wo personenbezogene Daten liegen, kann ein Unternehmen sie zum einen nicht schützen, also die Daten nicht verschlüsseln oder löschen. Zum anderen kann es seinen Verpflichtungen aus dem Kapitel 3 der DSGVO nicht vollständig nachkommen, nämlich Personen Auskunft darüber geben, welche sie betreffende Daten gespeichert sind, diese Daten löschen, berichtigen oder ihre Verarbeitung einschränken.

Damit Unternehmen diese Pflichten aus der DSGVO erfüllen können, haben wir das Modul eDiscovery in Endpoint Protector integriert. eDiscovery sucht auf den Arbeitsplatzrechnern nach gespeicherten sensiblen Daten. Die Richtlinien dafür richtet die Administration in wenigen Minuten ein. Policies zum Schutz personenbezogener Daten wie Name, Adress- und Kontaktinformationen, Sozialversicherungsnummern, Konto- und Kreditkartendaten und ähnliche sind in Endpoint Protector bereits vorinstalliert. Zusätzlich können unternehmensspezifische Richtlinien auf der Grundlage von Wörterbüchern sowie Dateityp- und Semantik-Erkennung konfiguriert werden. Die Suchergebnisse werden als Report mit Empfehlungen zum weiteren Vorgehen ausgegeben; die Daten können dann verschlüsselt oder gelöscht werden. eDiscovery setzt das Upgrade auf die Version 5 voraus. Das neue Modul wird ergänzend zu den Modulen „Device Control“ und „Content Aware Protection“ lizenziert und steht für Windows, macOS und Linux zur Verfügung.

Optimierte Benutzeroberfläche

Wir sind davon überzeugt, dass jedes Unternehmen DPL als Teil des technischen Datenschutzes umsetzen können muss, auch wenn dort keine Spezialisten arbeiten, die die Lösung einrichten und administrieren. Der Administrator soll mit der Komplexität einer Lösung nicht behelligt werden. Ihre Einrichtung und Bedienung darf, vor allem in kleineren Unternehmen, nur einen Bruchteil seiner Arbeitszeit in Anspruch nehmen und muss ohne spezielles Training möglich sein.

Bei Endpoint Protector erreichen wir das durch einen leicht nachvollziehbaren Aufbau der Benutzeroberfläche, der eine intuitive Bedienung ermöglicht, und durch voreingestellte Richtlinien, die Sie per Mausklick aktivieren können. Nach diesen Grundsätzen haben wir die Konsole der neuen Version weiter optimiert. So wurden die Klickpfade für ein noch schnelleres Arbeiten mit der Lösung verkürzt. Zusätzlich haben wir Bedienungshilfen mit Hinweisen und Erläuterungen integriert. Das Hintergrundwissen, das manche Entscheidungen vereinfacht, steht Ihnen also ohne Medienbruch auf der Oberfläche zur Verfügung, das (mitgelieferte) Handbuch kann in der Schublade bleiben.

Wie Sie mit eDiscovery und der neuen Oberfläche arbeiten, erfahren Sie hier.

Hinterlasse einen Kommentar

avatar