web-other

Funktionen

Vielen Dank für Ihre Anfrage.
Bitte überprüfen Sie Ihre E-Mail für den Download-Link.

Bevor Sie ein Paket installieren, besuchen Sie bitte unseren Bereich Ressourcen.
Vielen Dank für Ihr Interesse an unserer kostenlosen Testversion
Wir werden Ihnen einen Link auf die Testversion unseres Produktes zusenden, bitte stellen Sie uns folgende Informationen bereit.


Bitte verwenden Sie eine gültige E-Mail Adresse!
Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!

Gerätekontrolle (DC)

Das Modul Gerätekontrolle (Device Control) ist die erste Schutzschicht, die von Endpoint Protector bereitgestellt wird. Durch die Definition von granularen Zugriffsrechten für USB- und Peripherie-Ports wird die Gerätesicherheit erzwungen, während die Produktivität aufrecht erhalten wird. Als plattformübergreifende Lösung schützt es das gesamte Netzwerk, unabhängig davon, ob die Computer unter Windows, macOS oder Linux laufen.

Feature

Die Gerätekontrolle ermöglicht die Verwaltung aller gängigen Gerätetypen und vereinfacht den Alltag von IT-Administratoren in mehrfacher Hinsicht.

Kontrollierte Geräteklassen
  • USB Speichergeräte (USB Flash Drives, Sticks, Pen drives, etc.)
  • Externe HDDs (inkl. sATA HDDs)
  • CD/DVD-Player und Brenngeräte (intern und extern)
  • iPhones, iPads und iPods
  • Smartphones und Tablets (inkl. Android Geräte, Blackberry and PDAs) 
  • Digitalkameras
  • MP3 Player und andere Media Player Geräte
  • Kartenlesegeräte (interne und externe)
  • Speicherkarten (SD, MMC, CF, Smartcard, etc.)
  • Drucker
  • Floppy Drives
  • Webcams
  • WiFi Netzwerkkarten
  • FireWire Geräte
  • Biometric Geräte
  • Bluetooth Geräte
  • ZIP Drives
  • ExpressCard SSD
  • Wireless USB
  • Serial Port
  • Teensy Board
  • PCMCIA Speichergeräte
  • Thunderbolt
  • Netzwerklaufwerke
  • Thin Client Speicher (RDP Speicher)
  • Zusätzliche Tastaturen
  • USB Modems
  • Infrarot-Dongle
Extrem vielseitig
Die Einrichtung zentraler Gerätezugriffsrechte für alle Mitarbeiter ist möglicherweise nicht in jeder Situation praktikabel. Je nach Abteilung und Aufgabenbereiche können verschiedene Berechtigungen erforderlich sein. Für die Marketingabteilung sind beispielsweise Digitalkameras erlaubt, bei der Kreditorenbuchhaltung jedoch nicht.
Verbesserte Produktivität
Nicht nur aufgrund der einfachen, webbasierten Oberfläche und der Granularität von Endpoint Protector kann die Produktivität durch die Verwendung von Whitelist-Geräten gesteigert werden. Firmeneigene Geräte können global im gesamten Unternehmen zugelassen werden.
Erzwungene Verschlüsselung
Nutzen Sie alles, was die Gerätekontrolle zu bieten hat, und erhöhen Sie Ihre Sicherheit um eine weitere Stufe, indem Sie erzwungene USB-Verschlüsselung einrichten.

Content Aware Protection

Das Modul Content Aware Protection ist die zweite Schutzschicht, die von Endpoint Protector bereit gestellt wird. Es verhindert Datenverlust und -Diebstahl an allen möglichen Endpunkten, von der Zwischenablage, Bildschirmaufnahmen, USB-Geräten bis hin zu Anwendungen wie Microsoft Outlook, Skype oder Dropbox. Durch eine effiziente Inhaltsprüfung werden Transfers wichtiger Unternehmensdokumente protokolliert, gemeldet und Ihren Sicherheitsrichtlinien gemäß für definierte Gruppen oder Benutzer blockiert.

Feature

Das Modul Content Aware Protection ermöglicht die Verwaltung nutzerspezifischer Berechtigungen von Dateiübertragungen über die gängigsten Ausgangskanäle und verhindert so Datenverluste.

Kontrollierte Dateitransfers
  • Web Browser
Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, AOL Desktop 9.6, Aurora Firefox, K-Meleon, SeaMonkey, Tor, Camino, iCab, OmniWeb, Sleipnir, Adobe Flash Player
  • E-Mail Programme
Outlook-Anhänge, Outlook-Body, Mozilla Thunderbird, IBM Lotus Notes, Mozilla Thunderbird Body, IBM Lotus Notes, Windows Live Mail, GroupWise Client, PowerMail, AirMail Beta, Zimbra Desktop Mail, Endora, eM Client, Sparrow, GyazMail, Foxmail, Sparrow Lite, Postbox, Mail, Outlook Express, Windows Mail, AOL Mail, Courier, SeaMonkey Mail, Opera Mail
  • Instant Messaging
ICQ, AIM, Skype, Yahoo Messenger, Windows Live Messenger, Gaim, Pidgin, Trillian, TateOnfMessenger, Spark, Telegram Desktop, Messages, Hall, OpenTalk, Audium, Line, TurboIRC, WinSent Messenger, XChat, TweetDeck, Pink Notes Plus, Google Talk, Twhirl, QQ International, mIRC, MySpace IM, KakaoTalk, Duam MyPeople, Chit Chat for Facebook, eBuddy, Facebook Messenger, -Talk, LAN Chat Enterprise, LingoWare, Microsoft Communicator 2007, MyChat, Nimbuzz, ooVoo, Microsoft Link, Mail.Ru Agent, Slack
  • Cloud Dienste / Dateiübertragungsdienste
Google Drive Client, iCloud Client, uTorrent, BitComet, Duam Cloud, KT Olleh uCloud, Azureus, Box Sync, SugarSync, Picasa, Amazon Drive, iBooks Author, MediaFire Client, Novell Filr Client, AirDrop, Transmission, Morpheus, FileCloud Sync Client, OneDrive (Skydrive) Client, LimeWire, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, SendSpace, DC ++, Dropbox Client, eMule, Evernote, FileCloud Sync Client, Kazaa, Android File Transfer, GitHub Client, MEGA, Yandex Desk
  • Social Media / Andere
Nokia PC Suite, Total Commander,Sony Ericsson PC Companion, InfraRecorder CD - DVD, HTC Sync for Android, GoToMeeting, Windows Apps, EasyLock, Windows DVD Maker, Team Viewer, ALFTP, LogMeIn Pro, iTunes, FileZilla
Einfache Regelerstellung
Aus der beruflichen Notwendigkeit heraus, den Mitarbeitern die Nutzung von Kollaborations-Tools und Online-Anwendungen zu ermöglichen, die sie effizienter machen, beseitigt eine Content Aware Protection Richtlinie die Risiken von Datenverlust, Lecks oder Datendiebstahl. Mit wenigen Klicks erstellen Sie individuelle Richtlinien, die eine eingehende Inhaltsinspektion aller Dateiübertragungen ermöglicht. Ob für Windows, macOS oder Linux – wählen Sie das Betriebssystem, aktivieren Sie die erforderlichen Einschränkungen für sensible Datentransfers und wenden sie diese auf Gruppen, Computer und Benutzer oder weltweit im gesamten Firmennetzwerk an. Es stehen Ihnen direkt vordefinierte Filter und Wörterbücher für vertrauliche Inhalte wie persönlich identifizierbare Informationen oder Kreditkartennummern zur Verfügung. Darüber hinaus bieten wir Ihnen vorkonfigurierte Richtlinien wie PCI und HIPAA an.
Effizient und anpassbar
Mit einer extrem flachen Lernkurve definieren Sie über das Content Aware Protection-Modul verschiedene Filter, die über Schlüsselwort-Wörterbücher und reguläre Ausdrücke (regex) hinausgehen. Mehrere Schwellenwerte, Blacklists und Whitelists eliminieren das redundante Scannen von Dateiübertragungen, wodurch die Verwendung von Ressourcen, übermäßiges Logging und Berichte vermieden werden. Als weitere Option können Richtlinien auf „Nur Protokollieren“ gesetzt werden, um dem IT-Administrator einen umfassenden Einblick in alle Dateiübertragungen innerhalb der Organisation zu ermöglichen, bevor er Einschränkungen implementieren.
Geeignet für KMUs und große Organisationen
Entwickelt für kleine und mittleren Firmen sowie Großkonzerne - gleichermaßen robust und zuverlässig - bieten die Content-Aware DLP-Funktionen von Endpoint Protector eine maßgeschneiderte Passform für jede Netzwerkgröße. Während die Active Directory-Integration und Synchronisierungsfunktion von den meisten kleineren Unternehmen nicht verwendet wird, ist dies eine wichtige Voraussetzung für größere Netzwerke. Viele weitere Funktionen wie SIEM-Integration, Terminal-Server oder Thin Clients-Unterstützung vereinfachen den Einsatz und die Wartung in großen Unternehmen erheblich.

Mobile Device Management

Das Modul Mobile Device Management erweitert die Datensicherheit und die Kontrolle über iOS- und Android-Mobilgeräte. Es bietet zudem Funktionen für macOS. Durch Remote-Durchsetzung von starken Sicherheitsrichtlinien wird eine detaillierte Überwachung, Protokollierung und Berichterstattung über alle Aktivitäten des mobilen Geräts möglich und bietet damit einen verbesserten Schutz gegen Insider- und Outsider-Bedrohungen. Mobile Application Management ist mit enthalten.

Feature

Das Mobile Device Management ist das dritte Modul von Endpoint Protector, mit dem Sie Ihre Daten an allen mobilen Endpunkten schützen und Richtlinien zentral anwenden.

Verwaltete Mobilgeräte
  • Tracking und Ortung
Haben Sie alle unternehmenseigenen Mobilgeräte im Blick und seien Sie jederzeit informiert, wo sich Ihre kritischen Geschäftsdaten befinden.
  • Virtuelle / Hardware Appliance
MDM von Endpoint Protector ist als Hardware und Virtual Appliance erhältlich und ist genau die richtige Lösung, ohne Stunden mit Lesen der Installationsanleitung zu verbringen. Sie haben alles bereits installiert.
  • Einschränkungen und App Management
Überwachen Sie, welche Apps in Verwendung sind, übertragen Sie Apps auf Geräte, legen Sie Richtlinien zu verwalteten Apps fest und definieren Sie Funktionen und Einschränkungen, wie mobile Geräte verwenden werden dürfen.
  • Bereit für die aktuellste iOS Version
Wir bieten eine erweiterte Kontrolle über die Verwendung der neuesten Android-, iOS- und macOS-Versionen, um den Bedürfnissen der Mitarbeiter gerecht zu werden.
Einfache Registrierung
Melden Sie Ihre mobilen Endpunkte in Endpoint Protector in kürzester Zeit an, um die Nutzung proaktiv zu steuern und effektive Sicherheits- und Verwaltungsrichtlinien festzulegen. Für große Installationen steht eine Massenanmeldung zur Verfügung.
Keine zusätzliche Installation
Das MDM-Modul wird über die Endpoint Protector-Schnittstelle mit gültigen Lizenzen aktiviert, so dass es nicht notwendig ist, einen anderen Server einzurichten. Dies spart Zeit und wichtige Ressourcen.
Geräte sicher verwalten
Endpoint Protector MDM minimiert Datensicherheitsvorfälle aufgrund von App-Einschränkungen, passwortbasierten Richtlinien sowie der Verschlüsselungsaktivierung oder Remote-Wischfunktionen. Darüber hinaus bietet es Administratoren nützliche Inventar-Informationen über mobile Endgeräte.

Cross-Plattform Support

Endpoint Protector schützt sensible Unternehmensdaten in Ihren MAC, Windows und Linux-Netzwerken und gestaltet die Arbeit sicherer. Natürlich gilt das auch für den Einsatz unter Windows 10 oder Mac OS X El Capitan.

Mehrsprachige Benutzeroberfläche

Die Benutzeroberfläche ist in mehr als 10 Sprachen verfügbar, was die Verwaltung (Überbrückung von Sprachbarrieren) erheblich erleichtert. Unter den mitgelieferten Sprachen: Englisch, Deutsch, Französisch, Spanisch, Rumänisch, Koreanisch, Russisch, Chinesisch, Ungarisch und mehr.

AD Import & Sync

Wenn Sie bereits Active Directory verwenden, können Sie dies auch für Endpoint Protector nutzen und ersparen sich damit viel Aufwand, bspw. bei der Verteilung der Client-Software.

Profitieren Sie zusätzlich von vereinfachtem Gerätemanagement dank maßgeschneiderten Vorlagen für bestimmte USR Gruppen (Active Directory GPOs).

Niedriger Ressourcenverbrauch

Die Endpoint Protector Client-Software verwendet sehr wenig Speicher, Auswirkungen sind für den Nutzer nicht spürbar. Unsere DLP-Lösung benötigt bei Normalbetrieb weniger als 1% CPU bzw. ca. 22 MB, weit weniger Arbeitsspeicher als typische Desktop-Anwendungen wie Instant Messaging oder E-Mail.

Hardware Appliance

Die Hardware Appliance ist eine Plug & Play-Lösung, die es IT-Administratoren ermöglicht, Endpoint Protector innerhalb weniger Minuten in einfachen Schritten einzurichten. Geeignet für Organisationen mit mehr als 15 Endpunkten, Vorteile wie dedizierte Ressourcen und die Isolierung von anderen Sicherheitslösungen, so dass der Vorgang der Erkennung möglicher Vorfälle einfacher wird.

Virtuelle Appliance

Als zweite Option für eine On-Premise-DLP-Lösung kommt Endpoint Protector als Virtuelle Appliance zum Einsatz. Bietet mehr Flexibilität, einfache Skalierbarkeit und Erschwinglichkeit. Die Lösung ist in verschiedenen Formaten erhältlich, kompatibel mit den gängigsten Virtualisierungs-Tools, wie VMware, VirtualBox, vSphere, HyperV, Parallels, XenServer und viele andere.

SIEM Integration

Die Möglichkeit, alle Protokolle auf einen SIEM-Server zu übertragen, bietet ein nahtloses Erfassen der Berichts- und Analysefunktionen durch die Bereitstellung qualitativ hochwertiger Daten an einer Quelle. Ihr Unternehmen profitiert von umfassenden Analysen und Grafiken, die Echtzeit-Korrelationen für eine schnellere Erkennung von Vorfällen und Bedrohungen bieten.

DLP für Thin Clients

Schützen Sie Daten auf Terminal-Servern und verhindern Sie Datenverlust in Thin Client-Umgebungen. Steuern Sie die Verwendung von tragbaren Speichergeräten und filtern Sie Daten, die kopiert oder in den Cloud-Speicher und andere Online-Anwendungen hochgeladen werden.

HIPAA Content Aware Richtlinien

HIPAA-Richtlinien erlauben eine eingehende Überprüfung von Dokumenten und die Blockierung von Dateiübertragungen, wenn sie vertrauliche Informationen wie FDA-zugelassene Arzneimittel, ICD-9-Codes und Diagnoselexikon, personenbezogene Informationen wie Sozialversicherungsnummern (SSNs) und andere enthalten.

DLP für Drucker

Erstellen Sie Richtlinien für lokale und Netzwerkdrucker, um den Druck vertraulicher Dokumente zu blockieren und Datenverlust und Datendiebstahl zu verhindern. Data Loss Prevention für Drucker kann mit dem Einsatz von Gerätekontrolle und Content Aware Protection implementiert werden.

Appetizer Lizenz

Die Appetizer Lizenz bietet völlig kostenlose Datenverlust-Prävention (DLP) und Mobile Device Management für kleine Netzwerke mit bis zu 5 Computern und 5 mobilen Geräten. Perfekt für KMUs, um sensible Daten vor Datenklau, Datenverlust und Datenverlust zu schützen.

Trial Lizenz

Die Testlizenz erlaubt den Zugriff auf alle Funktionen des Endpoint Protector für einen Zeitraum von 30 Tagen. Schützen und verwalten Sie bis zu 50 Computer unter Windows, macOS und Linux sowie 5 Android- oder iOS-Mobilgeräte.

DLP Compliance

Endpoint Protector DLP- und MDM-Lösungen unterstützen Organisationen bei der Einhaltung von Industrieregeln und -Normen wie PCI DSS, HIPAA, SOX und anderen, um hohe Geldstrafen und folgende Schäden zu vermeiden.

Rechte global setzen

Standardmäßig gelten die Geräteverwaltungsrechte global im gesamten Netzwerk. Das Modul bietet sehr granulare Rechteeinstellungen.

Rechte für Gruppen

Geräteklassen-Rechte können auf der Grundlage von Gruppen granular konfiguriert werden, so dass unterschiedliche Zugriffsrechte für verschiedene Abteilungen möglich sind.

Rechte für Computer

Device Control-Rechte können pro Computer konfiguriert werden. Es ist hilfreich, wenn Computer eine eindeutige Rolle/ Identität in der Organisation darstellt.

Rechte für Nutzer

Basierend auf ihren Rollen und Aufgaben, kann jeder Benutzer unterschiedliche Gerätezugriffsrechte entsprechend den Unternehmensrichtlinien erhalten.

Rechte für Geräteklassen

Die Granularität der Rechte erlaubt Erkennung und Verwaltung auf Geräteebene, basierend auf Vendor ID (VID), Product ID (PID) und Seriennummer.

Custom Classes

Rechte können basierend auf Klassen von Geräten erstellt werden, die das Management für Produkte von demselben Hersteller erleichtern.

TrustedDevice

Bei verschlüsselten Geräten können unterschiedliche Zugriffsrechte auf der Ebene der Verschlüsselung (Software, Hardware usw.) konfiguriert werden.

Offline Temporary Password (für tragbare Speichergeräte)

Den Gerätezugriff auf Computer, die nicht mit dem Netzwerk verbunden sind, vorübergehend erlauben. Gewährleistung von Sicherheit und Produktivität.

Vordefinierte Inhaltsfilter

Filter können basierend auf vordefinierten Inhalten wie Kreditkartennummern, Sozialversicherungsnummern und vieles mehr erstellt werden.

Individuelle Inhaltsfilter

Filter für sensible Daten können auch basierend auf benutzerdefinierten Inhalten wie Schlüsselwörter und Ausdrücken erstellt werden, die in verschiedenen Wörterbücher-Blacklists hinzugefügt werden.

Regular Expressions Filters

Erweiterte benutzerdefinierte Filter für syntaxbasierte Namensregeln, um Wiederholung in Daten zu finden, die über das geschützte Netzwerk übertragen werden.

Dateitypfilter

Dateityp Filter werden verwendet, um bestimmte Dokumente aufgrund ihrer Dateiendung zu blockieren, auch wenn diese von Benutzern manuell geändert werden.

Datei Whitelisting

Während alle anderen versuchten Dateiübertragungen gesperrt sind, bietet der Einsatz von Whitelists Ausnahmen, um Redundanz zu vermeiden und die Produktivität zu erhöhen.

Domain & URL Whitelisting

Durchsetzung der Unternehmenrichtlinien bei gleichzeitiger Flexibilität für Ihre Mitarbeitern. Whitelists für Unternehmensportale oder E-Mail-Adressen geben dedizierte Rechte für den Versand sensibler Daten.

Schwellenwerte für Filter

Legen Sie fest, bis zu welcher Anzahl von Verstößen eine Dateiübertragung erlaubt ist. Es gilt für jede Art von Inhalt oder die Summe aller Verstöße.

Print Screen unterbinden

Verhinderen Sie das Erstellen von Screenshots und den Transfer von als Bilder getarnte Daten aus dem geschützten Netzwerk.

Zwischenablage kontrollieren

Beseitigen Sie Datenverluste von sensiblen Inhalten durch Kopieren und Einfügen / Ausschneiden und Einfügen, um die Datenschutzrichtlinie weiter zu verbessern.

Offline Temporäres Passwort
(für Dateitransfers)

Temporärer Zugriff auf Dateitransfers und Computer, die nicht mit dem Netzwerk verbunden sind. Sorgen Sie für Sicherheit und Produktivität.

Dateiprotokollierung

Protokollieren Sie alle Dateiübertragungen oder -Versuche auf verschiedene USB-Geräte, Online-Anwendungen und Cloud-Dienste, erhalten Sie lückenlos Berichte über Benutzeraktionen.

Dateimitschnitt

Speichern Sie eine Kopie von Dateien, die auf überwachte Geräte oder über E-Mails, Cloud-Speicher oder andere Anwendungen übertragen wurden.

E-Mail-Benachrichtigungen erstellen

Lassen Sie sich zu den wichtigsten Aktivitäten bei der Gerätekontrolle oder dem Transfer sensibler Daten granular via E-Mail benachrichtigen.

Reporte und Analysen

Überwachen Sie Aktivitäten im Zusammenhang mit der Verwendung von Geräten und Dateiübertragungen mit einem leistungsstarken Analyse-Tool. Exportieren Sie Protokolle und Berichte für Audits.

Dashboard und Grafiken

Für eine schnelle Übersicht der wichtigsten Ereignisse und Statistiken stehen Grafiken und Diagramme in Dashboards zur Verfügung.