Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an

TOP 10 Funktionen des Endpoint Protectors laut unseren Kunden

Veröffentlicht inData Loss Prevention

Wir freuen uns immer, von unseren Kunden und Partnern und ihren Erfahrungen mit der Endpoint Protector Produktfamilie zu hören. Es ist nicht nur eine Frage der beruflichen Zufriedenheit: Wir bauen unsere Produkte immer nach den Bedürfnissen unserer Kunden, oft fügen wir neue Funktionen aus Feedback-Sitzungen hinzu oder entwickeln sie gemeinsam mit Kunden.

In diesem Jahr haben wir beschlossen, einen Eintrag in unserem Blog den zehn Funktionen zu widmen, die von unseren Kunden am häufigsten erwähnt werden und die auf der Liste der Dinge, die sie an Endpoint Protector schätzen, ganz oben stehen.

Ohne weitere Umschweife, hier sind sie:

1. Einfach zu installieren und zu verwalten

Da eine der größten Bedenken bei der Einführung von Data Loss Prevention (DLP)-Lösungen darin besteht, wie lange eine mögliche Implementierung dauern wird und wie schwierig das Produkt nach seiner Einführung zu verwalten sein wird, ist es keine Überraschung, dass unsere Kunden erleichtert und oft begeistert sind, wie einfach Endpoint Protector zu installieren und zu verwalten ist.

Wir sind stolz darauf, dass Endpoint Protector innerhalb von 30 Minuten einsatzbereit ist. Manchmal kann es sogar noch weniger dauern. Unsere Produkte sind immer auf den Menschen ausgerichtet, d.h. Benutzerfreundlichkeit steht bei uns an erster Stelle und Endpoint Protector kann sowohl von technischem als auch von nicht-technischem Personal problemlos bedient werden.

2. Plattformübergreifend

Von Anfang an, als Endpoint Protector entwickelt wurde, waren wir bestrebt, an alle Benutzer zu denken, nicht nur an diejenigen, die zu dem in der Arbeitsumgebung am häufigsten verwendeten Betriebssystem, nämlich Windows, gehören. 16 Jahre später ist Endpoint Protector eine der wenigen DLP-Lösungen auf dem Markt, die eine plattformübergreifende Unterstützung bieten.

Nicht nur das, es bietet auch Feature Parity, d.h. Kunden können für einen Computer unter Linux oder Mac die gleichen Funktionen und das gleiche Schutzniveau wie für einen Windows-Endpunkt erhalten. Viele unserer Kunden, die Netzwerke mit mehreren Betriebssystemen betreiben, sind oft erleichtert, wenn sie mit Endpoint Protector endlich eine Lösung finden, die genau ihren Bedürfnissen entspricht.

3. Umfangreiche Anzahl von Gerätetypen

Richtlinien zur Gerätekontrolle sind nur so effektiv wie die Bandbreite der Geräte, die sie abdecken. Unsere Kunden sind oft von der Vielzahl der von Endpoint Protector angebotenen Optionen begeistert. Von iOS-, Android- und USB-Speichergeräten bis hin zu Druckern, Webcams und Bluetooth – Endpoint Protector ermöglicht es Administratoren, Richtlinien zur Gerätekontrolle auf allen Geräten durchzusetzen und den Datenfluss aus dem Netzwerk effektiv zu kontrollieren.

4. Granulare Richtlinien

Eines der attraktivsten Merkmale von Endpoint Protector ist die dynamische und granulare Art und Weise, wie seine Richtlinien eingesetzt werden können.  Admins können Zugriffsrechte nicht nur auf globaler Ebene, sondern auch auf der Basis von Gruppen, Benutzern, Endpunkten oder sogar Gerätetypen festlegen. Die Einstellungen können auch je nach Bedarf angepasst werden, wobei für einige Computer andere oder strengere Richtlinien aktiviert werden können.

Dieses hohe Maß an Flexibilität ist ideal für Netzwerke, die eine strengere Durchsetzung von DLP-Richtlinien an bestimmten Endpunkten erfordern, wie z. B. Computer, die für die Datenverarbeitung oder Bearbeitung von urheberrechtlich geschütztem Material verwendet werden.

5. Datei-Shadowing

File Shadowing ist ein sehr nützliches Tool für Audit-Zwecke und die Bewertung der Auswirkungen von Datenverlusten in einem Netzwerk. File Shadowing speichert eine Kopie aller Dateien, die als gegen die Sicherheitsrichtlinien verstoßend gekennzeichnet wurden, auf dem Server zur zusätzlichen Überprüfung.

6. Temporäres Offline-Passwort

Temporäre Offline-Passwörter sind eine Möglichkeit für Administratoren, temporäre Zugriffsrechte zu verwalten. Mit ihnen können Administratoren Benutzern oder für bestimmte Endpunkte für einen begrenzten Zeitraum uneingeschränkten Zugriff gewähren, selbst wenn die Computer nicht im Netzwerk oder nicht mit dem Internet verbunden sind, was es ihnen erleichtert, kurzfristig mit unerwarteten Situationen umzugehen.

7. Kontrollieren Sie mehrere Datenflüsse, von USBs bis zu Online-Apps

Endpoint Protector deckt ein breites Spektrum von Datenströmen für eine reibungslose und effektive Blockierung und Verwaltung von ausgehenden Daten in Unternehmensnetzwerken ab. Dazu gehört die Möglichkeit, die Verwendung von USB-Speichergeräten basierend auf verschiedenen Vertrauensebenen einzuschränken oder zu blockieren, aber auch Datentransfers über das Internet nicht nur über herkömmliche Kommunikationstools wie E-Mails und freigegebene Laufwerke, sondern auch über Messaging-Anwendungen, Webbrowser und soziale Medien.

Bei über 150+ Übertragungskanälen, die in die Richtlinien aufgenommen werden können, und täglich kommen weitere hinzu, ist es keine Überraschung, dass diese Funktion von unseren Kunden oft gelobt wird.

8. Ein einfacher Weg zum Auffinden sensibler Daten

Mit der Zunahme neuer Datenschutzbestimmungen auf der ganzen Welt, wie der DSGVO in Europa und HIPAA und NIST in den USA, können es sich Unternehmen nicht länger leisten, nicht zu wissen, wo sich ihre sensiblen Daten befinden.

Aus diesem Grund war unser neuestes Endpoint Protector-Modul, eDiscovery, eine höchst willkommene Ergänzung unserer DLP-Tools. Es ermöglicht Administratoren, Daten im Ruhezustand auf allen Netzwerk-Endpunkten zu scannen und herauszufinden, wo sensible Daten gespeichert sind, und sie zu verschlüsseln oder zu löschen, wenn sie auf den Computern nicht autorisierter Benutzer gefunden werden.

9. Erzwungene USB-Verschlüsselung

USB-Geräte sind durch ihre schiere Größe und Tragbarkeit seit langem der Fluch der Sicherheit sensibler Daten auf der ganzen Welt. Sie sind leicht zu verlieren oder zu vergessen und wesentlich leichter zu stehlen als größere Geräte, aber ihre Benutzerfreundlichkeit und Bequemlichkeit machen sie überall zu einem festen Bestandteil von Büros.

Endpoint Protector’s Enforced Encryption behebt diese spezifische Schwachstelle im Datenschutz, indem es Unternehmen ermöglicht, automatisch alle Daten zu verschlüsseln, die aus einem Firmennetzwerk auf ein USB-Gerät kopiert werden.

10. Detaillierte Berichte über Benutzeraktivitäten

Schließlich haben Unternehmen im Zeitalter der Datenschutzgesetzgebung begonnen, für die Art und Weise, wie sie ihre Daten verarbeiten, zur Rechenschaft gezogen zu werden. Indem sie detaillierte Aufzeichnungen über die Benutzeraktivitäten innerhalb von Unternehmensnetzwerken führen, können Organisationen Muster in der Verletzung von Richtlinien oder problematische Benutzer identifizieren, die zusätzliche Schulungen erfordern, aber sie können auch ihre Ansprüche auf Einhaltung verschiedener Gesetzgebungen untermauern.

Während wir daran arbeiten, der nächsten Version von Endpoint Protector noch weitere aufregende neue Funktionen hinzuzufügen, freuen wir uns darauf, diese Top 10 in einem Jahr erneut zu besuchen und zu sehen, wie sich die Präferenzen unserer Kunden einmal mit unseren Produkten entwickelt haben.

 

 

guest
0 Comments
Inline Feedbacks
View all comments