Gerätekontrolle (DC)
Das Modul Gerätekontrolle (Device Control) ist die erste Schutzschicht, die von Endpoint Protector bereitgestellt wird. Durch die Definition von granularen Zugriffsrechten für USB- und Peripherie-Ports wird die Gerätesicherheit erzwungen, während die Produktivität aufrecht erhalten wird. Als plattformübergreifende Lösung schützt es das gesamte Netzwerk, unabhängig davon, ob die Computer unter Windows, macOS oder Linux laufen.

Die Gerätekontrolle ermöglicht die Verwaltung aller gängigen Gerätetypen und vereinfacht den Alltag von IT-Administratoren in mehrfacher Hinsicht.
- USB Speichergeräte (USB Flash Drives, Sticks, Pen drives, etc.)
- Externe HDDs (inkl. sATA HDDs)
- CD/DVD-Player und Brenngeräte (intern und extern)
- iPhones, iPads und iPods
- Smartphones und Tablets (inkl. Android Geräte, Blackberry and PDAs)
- Digitalkameras
- MP3 Player und andere Media Player Geräte
- Kartenlesegeräte (interne und externe)
- Speicherkarten (SD, MMC, CF, Smartcard, etc.)
- Drucker
- Floppy Drives
- Webcams
- WiFi Netzwerkkarten
- FireWire Geräte
- Biometric Geräte
- Bluetooth Geräte
- ZIP Drives
- ExpressCard SSD
- Wireless USB
- Serial Port
- Teensy Board
- PCMCIA Speichergeräte
- Thunderbolt
- Netzwerklaufwerke
- Thin Client Speicher (RDP Speicher)
- Zusätzliche Tastaturen
- USB Modems
- Infrarot-Dongle
Content Aware Protection
Das Modul Content Aware Protection ist die zweite Schutzschicht, die von Endpoint Protector bereit gestellt wird. Es verhindert Datenverlust und -Diebstahl an allen möglichen Endpunkten, von der Zwischenablage, Bildschirmaufnahmen, USB-Geräten bis hin zu Anwendungen wie Microsoft Outlook, Skype oder Dropbox. Durch eine effiziente Inhaltsprüfung werden Transfers wichtiger Unternehmensdokumente protokolliert, gemeldet und Ihren Sicherheitsrichtlinien gemäß für definierte Gruppen oder Benutzer blockiert.

Das Modul Content Aware Protection ermöglicht die Verwaltung nutzerspezifischer Berechtigungen von Dateiübertragungen über die gängigsten Ausgangskanäle und verhindert so Datenverluste.
- Web Browser
- E-Mail Programme
- Instant Messaging
- Cloud Dienste / Dateiübertragungsdienste
- Social Media / Andere
eDiscovery
Das eDiscovery-Modul von Endpoint Protector bietet Data Loss Prevention für ruhende Daten. Es verhindert Datenverletzungen durch Scannen und Identifizieren sensibler Inhalte auf allen Computern unter Windows, macOS und Linux. Endpoint Protector eDiscovery sorgt für die Einhaltung von Vorschriften wie HIPAA, PCI DSS und anderen gesetzlichen Richtlinien. eDiscovery bietet sofortige Sichtbarkeit und Sicherheitsmaßnahmen nach Scans: Identifizierte, vertrauliche Dateien bleiben durch die Aktionen Verschlüsselung oder Löschung vertraulich im Netzwerk.

eDiscovery scannt sensible Daten auf Arbeitsplatzrechnern und bietet die Möglichkeit, aufgespürte Daten zu verschlüsseln oder zu löschen.
- Dateityp
Grafikdateien (jpeg, png, gif, bmp, tiff, psd, etc.), Office-Dokumente(word, excel, pdf, powerpoint, outlook, publisher, etc.), Archivdateien (zip, rar, ace, tar, xar, xz, etc.), Quellcode-Dateien (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), sonstige Dateitypen (autocad, text, dta, xia, journal, drm, etc.), Mediendaten (mov, mp3, mp4, wav, avi, vma, etc.).
- Vordefinierte Inhalte
Kreditkartennummern (Visa, Mastercard, Discover, JCB, Diners, Amex), personenbezogene Daten (IBAN, Datum, E-Mail), Adresse, Sozialversicherungsnummer, Personalausweis, Pass, Telefonnummer, Steuernummer, Führerscheinnummer, Krankenversicherungsnummer, IP-Adresse.
- Individuelle Inhalte
- Dateiname
- Reguläre Ausdrücke
- HIPAA-regulierte Daten
Cross-Plattform Support
Endpoint Protector schützt sensible Unternehmensdaten in Ihren MAC, Windows und Linux-Netzwerken und gestaltet die Arbeit sicherer. Natürlich gilt das auch für den Einsatz unter Windows 10 oder Mac OS X El Capitan.
Mehrsprachige Benutzeroberfläche
Die Benutzeroberfläche ist in mehr als 10 Sprachen verfügbar, was die Verwaltung (Überbrückung von Sprachbarrieren) erheblich erleichtert. Unter den mitgelieferten Sprachen: Englisch, Deutsch, Französisch, Spanisch, Rumänisch, Koreanisch, Russisch, Chinesisch, Ungarisch und mehr.
AD Import & Sync
Wenn Sie bereits Active Directory verwenden, können Sie dies auch für Endpoint Protector nutzen und ersparen sich damit viel Aufwand, bspw. bei der Verteilung der Client-Software.
Profitieren Sie zusätzlich von vereinfachtem Gerätemanagement dank maßgeschneiderten Vorlagen für bestimmte USR Gruppen (Active Directory GPOs).
Niedriger Ressourcenverbrauch
Die Endpoint Protector Client-Software verwendet sehr wenig Speicher, Auswirkungen sind für den Nutzer nicht spürbar. Unsere DLP-Lösung benötigt bei Normalbetrieb weniger als 1% CPU bzw. ca. 22 MB, weit weniger Arbeitsspeicher als typische Desktop-Anwendungen wie Instant Messaging oder E-Mail.
Hardware Appliance
Die Hardware Appliance ist eine Plug & Play-Lösung, die es IT-Administratoren ermöglicht, Endpoint Protector innerhalb weniger Minuten in einfachen Schritten einzurichten. Geeignet für Organisationen mit mehr als 15 Endpunkten, Vorteile wie dedizierte Ressourcen und die Isolierung von anderen Sicherheitslösungen, so dass der Vorgang der Erkennung möglicher Vorfälle einfacher wird.
Virtuelle Appliance
Als zweite Option für eine On-Premise-DLP-Lösung kommt Endpoint Protector als Virtuelle Appliance zum Einsatz. Bietet mehr Flexibilität, einfache Skalierbarkeit und Erschwinglichkeit. Die Lösung ist in verschiedenen Formaten erhältlich, kompatibel mit den gängigsten Virtualisierungs-Tools, wie VMware, VirtualBox, vSphere, HyperV, Parallels, XenServer und viele andere.
SIEM Integration
Die Möglichkeit, alle Protokolle auf einen SIEM-Server zu übertragen, bietet ein nahtloses Erfassen der Berichts- und Analysefunktionen durch die Bereitstellung qualitativ hochwertiger Daten an einer Quelle. Ihr Unternehmen profitiert von umfassenden Analysen und Grafiken, die Echtzeit-Korrelationen für eine schnellere Erkennung von Vorfällen und Bedrohungen bieten.
DLP für Thin Clients
Schützen Sie Daten auf Terminal-Servern und verhindern Sie Datenverlust in Thin Client-Umgebungen. Steuern Sie die Verwendung von tragbaren Speichergeräten und filtern Sie Daten, die kopiert oder in den Cloud-Speicher und andere Online-Anwendungen hochgeladen werden.
HIPAA Content Aware Richtlinien
HIPAA-Richtlinien erlauben eine eingehende Überprüfung von Dokumenten und die Blockierung von Dateiübertragungen, wenn sie vertrauliche Informationen wie FDA-zugelassene Arzneimittel, ICD-9-Codes und Diagnoselexikon, personenbezogene Informationen wie Sozialversicherungsnummern (SSNs) und andere enthalten.
DLP für Drucker
Erstellen Sie Richtlinien für lokale und Netzwerkdrucker, um den Druck vertraulicher Dokumente zu blockieren und Datenverlust und Datendiebstahl zu verhindern. Data Loss Prevention für Drucker kann mit dem Einsatz von Gerätekontrolle und Content Aware Protection implementiert werden.
Trial Lizenz
Die Testlizenz erlaubt den Zugriff auf alle Funktionen des Endpoint Protector für einen Zeitraum von 30 Tagen. Schützen und verwalten Sie bis zu 50 Computer unter Windows, macOS und Linux sowie 5 Android- oder iOS-Mobilgeräte.
DLP Compliance
Endpoint Protector DLP- und MDM-Lösungen unterstützen Organisationen bei der Einhaltung von Industrieregeln und -Normen wie PCI DSS, HIPAA, SOX und anderen, um hohe Geldstrafen und folgende Schäden zu vermeiden.
Informationen zu Benutzern und Computern
IP-, MAC-Adressen und Benutzernamen sind Teil jeder DLP-Lösung. Durch den Einsatz von Mitarbeiter-IDs, der Zugehörigkeit von Teams, dem Standort von Computern (physisch), genauen Kontaktdaten usw. erhalten Sie eine bessere Übersicht über das Netzwerk und die angemeldeten Benutzer.
Rechte global setzen
Standardmäßig gelten die Geräteverwaltungsrechte global im gesamten Netzwerk. Das Modul bietet sehr granulare Rechteeinstellungen.
Rechte für Gruppen
Geräteklassen-Rechte können auf der Grundlage von Gruppen granular konfiguriert werden, so dass unterschiedliche Zugriffsrechte für verschiedene Abteilungen möglich sind.
Rechte für Computer
Device Control-Rechte können pro Computer konfiguriert werden. Es ist hilfreich, wenn Computer eine eindeutige Rolle/ Identität in der Organisation darstellt.
Rechte für Nutzer
Basierend auf ihren Rollen und Aufgaben, kann jeder Benutzer unterschiedliche Gerätezugriffsrechte entsprechend den Unternehmensrichtlinien erhalten.
Rechte für Geräteklassen
Die Granularität der Rechte erlaubt Erkennung und Verwaltung auf Geräteebene, basierend auf Vendor ID (VID), Product ID (PID) und Seriennummer.
Custom Classes
Rechte können basierend auf Klassen von Geräten erstellt werden, die das Management für Produkte von demselben Hersteller erleichtern.
TrustedDevice
Bei verschlüsselten Geräten können unterschiedliche Zugriffsrechte auf der Ebene der Verschlüsselung (Software, Hardware usw.) konfiguriert werden.
Offline Temporary Password (für tragbare Speichergeräte)
Den Gerätezugriff auf Computer, die nicht mit dem Netzwerk verbunden sind, vorübergehend erlauben. Gewährleistung von Sicherheit und Produktivität.
Außerhalb der Arbeitszeiten
Zusätzlich zu den Standardrechten können zusätzliche Richtlinien zur Gerätesteuerung festgelegt werden, die außerhalb der normalen Arbeitszeiten gelten. Start- und Endzeit von Geschäftszeiten sowie Arbeitstage können eingestellt werden.
Außerhalb des Netzwerks
Zusätzlich zu den Standardrechten können zusätzliche Gerätesteuerungsrichtlinien festgelegt werden, die angewendet werden, wenn sich geschützte Endpunkte außerhalb der Unternehmensnetzwerke befinden. Um die Durchsetzung der Regeln zu gewährleisten, werden qualifizierte DNS Domainen und DNS IP-Adressen berücksichtigt.
Vordefinierte Inhaltsfilter
Filter können basierend auf vordefinierten Inhalten wie Kreditkartennummern, Sozialversicherungsnummern und vieles mehr erstellt werden.
Individuelle Inhaltsfilter
Filter für sensible Daten können auch basierend auf benutzerdefinierten Inhalten wie Schlüsselwörter und Ausdrücken erstellt werden, die in verschiedenen Wörterbücher-Blacklists hinzugefügt werden.
Regular Expressions Filters
Erweiterte benutzerdefinierte Filter für syntaxbasierte Namensregeln, um Wiederholung in Daten zu finden, die über das geschützte Netzwerk übertragen werden.
Dateitypfilter
Dateityp Filter werden verwendet, um bestimmte Dokumente aufgrund ihrer Dateiendung zu blockieren, auch wenn diese von Benutzern manuell geändert werden.
Datei Whitelisting
Während alle anderen versuchten Dateiübertragungen gesperrt sind, bietet der Einsatz von Whitelists Ausnahmen, um Redundanz zu vermeiden und die Produktivität zu erhöhen.
Domain & URL Whitelisting
Durchsetzung der Unternehmenrichtlinien bei gleichzeitiger Flexibilität für Ihre Mitarbeitern. Whitelists für Unternehmensportale oder E-Mail-Adressen geben dedizierte Rechte für den Versand sensibler Daten.
Schwellenwerte für Filter
Legen Sie fest, bis zu welcher Anzahl von Verstößen eine Dateiübertragung erlaubt ist. Es gilt für jede Art von Inhalt oder die Summe aller Verstöße.
Print Screen unterbinden
Verhinderen Sie das Erstellen von Screenshots und den Transfer von als Bilder getarnte Daten aus dem geschützten Netzwerk.
Zwischenablage kontrollieren
Beseitigen Sie Datenverluste von sensiblen Inhalten durch Kopieren und Einfügen / Ausschneiden und Einfügen, um die Datenschutzrichtlinie weiter zu verbessern.
Offline Temporäres Passwort
(für Dateitransfers)
Temporärer Zugriff auf Dateitransfers und Computer, die nicht mit dem Netzwerk verbunden sind. Sorgen Sie für Sicherheit und Produktivität.
Dateiprotokollierung
Protokollieren Sie alle Dateiübertragungen oder -Versuche auf verschiedene USB-Geräte, Online-Anwendungen und Cloud-Dienste, erhalten Sie lückenlos Berichte über Benutzeraktionen.
Dateimitschnitt
Speichern Sie eine Kopie von Dateien, die auf überwachte Geräte oder über E-Mails, Cloud-Speicher oder andere Anwendungen übertragen wurden.
E-Mail-Benachrichtigungen erstellen
Lassen Sie sich zu den wichtigsten Aktivitäten bei der Gerätekontrolle oder dem Transfer sensibler Daten granular via E-Mail benachrichtigen.
Reporte und Analysen
Überwachen Sie Aktivitäten im Zusammenhang mit der Verwendung von Geräten und Dateiübertragungen mit einem leistungsstarken Analyse-Tool. Exportieren Sie Protokolle und Berichte für Audits.
Dashboard und Grafiken
Für eine schnelle Übersicht der wichtigsten Ereignisse und Statistiken stehen Grafiken und Diagramme in Dashboards zur Verfügung.
Responsive Management-Konsole
Verwalten Sie mit der responsiven Web-Oberfläche alle DLP- und MDM-Richtlinien und rufen Sie Berichte mit jedem Gerät auf - ob vom Desktop-PC oder via Tablet.
Benachrichtigungsleiste
Administratoren haben jederzeit Schnellzugriff im oberen Bereich der Verwaltung auf Warnungen zu Lizenzstatus, neuen verfügbaren Funktionen und anderen wichtigen Ereignissen.
Automatisierte Scans
Geplante Scans können so eingestellt werden, dass die ruhenden Daten an einem bestimmten Datum und zu einer bestimmten Uhrzeit überprüft werden. Die inkrementelle Erkennung sensibler Inhalte kann sowohl als einmalige Aktion oder für regelmäßige Intervalle konfiguriert werden (z.B. alle 7 Tage, alle 30 Tage).
Data at Rest verschlüsseln
Sobald vertrauliche Daten mit eDiscovery identifiziert wurden, kann der Administrator diese mit AES 256-bit verschlüsseln, um den unberechtigten Zugriff von Mitarbeiter zu verhindern und damit eine Abwanderung auszuschließen.
Data at Rest löschen
Schützen Sie Daten und stellen Sie die Einhaltung von Compliance-Richtlinien sicher, indem Sie direkt nach Identifizierung sensibler Informationen diese direkt löschen, wenn sie gegen Unternehmensregeln verstoßen.
eDiscovery Scan-Ergebnisse exportieren
Scan-Ergebnisse können als Excel-, PDF- oder CSV-Dateien exportiert werden und stehen jederzeit als Berichte für das Management oder als Audit-Dokumente zur Verfügung. Die Scan-Ergebnisse liefern Details über Computer, auf denen sensible Daten gefunden wurden, die Art der sensiblen Daten, der Dateienpfad samt Zeitstempel des Fundes, wann verschlüsselt, gelöscht oder gemeldet wurde, sowie weitere wertvolle Informationen.
Dateitypen und Inhalte scannen
Erstellen Sie benutzerdefinierte eDiscovery-Richtlinien, die festlegen, welche Unternehmensdaten als vertraulich eingestuft sind - basieren auf Dateityp, vordefinierten Inhalt, benutzerdefinierten Inhalten, Dateinamen, Regex oder HIPAA-geschützten Inhalten. Starten Sie die Lokalisierung sensibler Daten nach ausgewählten Inhalten.