Funktionen

Gerätekontrolle (DC)

Das Modul Gerätekontrolle (Device Control) ist die erste Schutzschicht, die von Endpoint Protector bereitgestellt wird. Durch die Definition von granularen Zugriffsrechten für USB- und Peripherie-Ports wird die Gerätesicherheit erzwungen, während die Produktivität aufrecht erhalten wird. Als plattformübergreifende Lösung schützt es das gesamte Netzwerk, unabhängig davon, ob die Computer unter Windows, macOS oder Linux laufen.

Feature

Die Gerätekontrolle ermöglicht die Verwaltung aller gängigen Gerätetypen und vereinfacht den Alltag von IT-Administratoren in mehrfacher Hinsicht.

Kontrollierte Geräteklassen
  • USB Speichergeräte (USB Flash Drives, Sticks, Pen drives, etc.)
  • Externe HDDs (inkl. sATA HDDs)
  • CD/DVD-Player und Brenngeräte (intern und extern)
  • iPhones, iPads und iPods
  • Smartphones und Tablets (inkl. Android Geräte, Blackberry and PDAs) 
  • Digitalkameras
  • MP3 Player und andere Media Player Geräte
  • Kartenlesegeräte (interne und externe)
  • Speicherkarten (SD, MMC, CF, Smartcard, etc.)
  • Drucker
  • Floppy Drives
  • Webcams
  • WiFi Netzwerkkarten
  • FireWire Geräte
  • Biometric Geräte
  • Bluetooth Geräte
  • ZIP Drives
  • ExpressCard SSD
  • Wireless USB
  • Serial Port
  • Teensy Board
  • PCMCIA Speichergeräte
  • Thunderbolt
  • Netzwerklaufwerke
  • Thin Client Speicher (RDP Speicher)
  • Zusätzliche Tastaturen
  • USB Modems
  • Infrarot-Dongle
Extrem vielseitig
Die Einrichtung zentraler Gerätezugriffsrechte für alle Mitarbeiter ist möglicherweise nicht in jeder Situation praktikabel. Je nach Abteilung und Aufgabenbereiche können verschiedene Berechtigungen erforderlich sein. Für die Marketingabteilung sind beispielsweise Digitalkameras erlaubt, bei der Kreditorenbuchhaltung jedoch nicht.
Verbesserte Produktivität
Nicht nur aufgrund der einfachen, webbasierten Oberfläche und der Granularität von Endpoint Protector kann die Produktivität durch die Verwendung von Whitelist-Geräten gesteigert werden. Firmeneigene Geräte können global im gesamten Unternehmen zugelassen werden.
Erzwungene Verschlüsselung
Nutzen Sie alles, was die Gerätekontrolle zu bieten hat, und erhöhen Sie Ihre Sicherheit um eine weitere Stufe, indem Sie erzwungene USB-Verschlüsselung einrichten.

Content Aware Protection

Das Modul Content Aware Protection ist die zweite Schutzschicht, die von Endpoint Protector bereit gestellt wird. Es verhindert Datenverlust und -Diebstahl an allen möglichen Endpunkten, von der Zwischenablage, Bildschirmaufnahmen, USB-Geräten bis hin zu Anwendungen wie Microsoft Outlook, Skype oder Dropbox. Durch eine effiziente Inhaltsprüfung werden Transfers wichtiger Unternehmensdokumente protokolliert, gemeldet und Ihren Sicherheitsrichtlinien gemäß für definierte Gruppen oder Benutzer blockiert.

Feature

Das Modul Content Aware Protection ermöglicht die Verwaltung nutzerspezifischer Berechtigungen von Dateiübertragungen über die gängigsten Ausgangskanäle und verhindert so Datenverluste.

Kontrollierte Dateitransfers
  • Web Browser
Internet Explorer, Chrome, Mozilla Firefox, Opera, Safari, AOL Desktop 9.6, Aurora Firefox, K-Meleon, SeaMonkey, Tor, Camino, iCab, OmniWeb, Sleipnir, Adobe Flash Player
  • E-Mail Programme
Outlook-Anhänge, Outlook-Body, Mozilla Thunderbird, IBM Lotus Notes, Mozilla Thunderbird Body, IBM Lotus Notes, Windows Live Mail, GroupWise Client, PowerMail, AirMail Beta, Zimbra Desktop Mail, Endora, eM Client, Sparrow, GyazMail, Foxmail, Sparrow Lite, Postbox, Mail, Outlook Express, Windows Mail, AOL Mail, Courier, SeaMonkey Mail, Opera Mail
  • Instant Messaging
ICQ, AIM, Skype, Yahoo Messenger, Windows Live Messenger, Gaim, Pidgin, Trillian, TateOnfMessenger, Spark, Telegram Desktop, Messages, Hall, OpenTalk, Audium, Line, TurboIRC, WinSent Messenger, XChat, TweetDeck, Pink Notes Plus, Google Talk, Twhirl, QQ International, mIRC, MySpace IM, KakaoTalk, Duam MyPeople, Chit Chat for Facebook, eBuddy, Facebook Messenger, -Talk, LAN Chat Enterprise, LingoWare, Microsoft Communicator 2007, MyChat, Nimbuzz, ooVoo, Microsoft Link, Mail.Ru Agent, Slack
  • Cloud Dienste / Dateiübertragungsdienste
Google Drive Client, iCloud Client, uTorrent, BitComet, Duam Cloud, KT Olleh uCloud, Azureus, Box Sync, SugarSync, Picasa, Amazon Drive, iBooks Author, MediaFire Client, Novell Filr Client, AirDrop, Transmission, Morpheus, FileCloud Sync Client, OneDrive (Skydrive) Client, LimeWire, FTP Command, BitTorrent, ownCloud Client, Pogoplug Backup, Shareaza, Pruna P2P, SendSpace, DC ++, Dropbox Client, eMule, Evernote, FileCloud Sync Client, Kazaa, Android File Transfer, GitHub Client, MEGA, Yandex Desk
  • Social Media / Andere
Nokia PC Suite, Total Commander,Sony Ericsson PC Companion, InfraRecorder CD - DVD, HTC Sync for Android, GoToMeeting, Windows Apps, EasyLock, Windows DVD Maker, Team Viewer, ALFTP, LogMeIn Pro, iTunes, FileZilla
Einfache Regelerstellung
Aus der beruflichen Notwendigkeit heraus, den Mitarbeitern die Nutzung von Kollaborations-Tools und Online-Anwendungen zu ermöglichen, die sie effizienter machen, beseitigt eine Content Aware Protection Richtlinie die Risiken von Datenverlust, Lecks oder Datendiebstahl. Mit wenigen Klicks erstellen Sie individuelle Richtlinien, die eine eingehende Inhaltsinspektion aller Dateiübertragungen ermöglicht. Ob für Windows, macOS oder Linux – wählen Sie das Betriebssystem, aktivieren Sie die erforderlichen Einschränkungen für sensible Datentransfers und wenden sie diese auf Gruppen, Computer und Benutzer oder weltweit im gesamten Firmennetzwerk an. Es stehen Ihnen direkt vordefinierte Filter und Wörterbücher für vertrauliche Inhalte wie persönlich identifizierbare Informationen oder Kreditkartennummern zur Verfügung. Darüber hinaus bieten wir Ihnen vorkonfigurierte Richtlinien wie PCI und HIPAA an.
Effizient und anpassbar
Mit einer extrem flachen Lernkurve definieren Sie über das Content Aware Protection-Modul verschiedene Filter, die über Schlüsselwort-Wörterbücher und reguläre Ausdrücke (regex) hinausgehen. Mehrere Schwellenwerte, Blacklists und Whitelists eliminieren das redundante Scannen von Dateiübertragungen, wodurch die Verwendung von Ressourcen, übermäßiges Logging und Berichte vermieden werden. Als weitere Option können Richtlinien auf „Nur Protokollieren“ gesetzt werden, um dem IT-Administrator einen umfassenden Einblick in alle Dateiübertragungen innerhalb der Organisation zu ermöglichen, bevor er Einschränkungen implementieren.
Geeignet für KMUs und große Organisationen
Entwickelt für kleine und mittleren Firmen sowie Großkonzerne - gleichermaßen robust und zuverlässig - bieten die Content-Aware DLP-Funktionen von Endpoint Protector eine maßgeschneiderte Passform für jede Netzwerkgröße. Während die Active Directory-Integration und Synchronisierungsfunktion von den meisten kleineren Unternehmen nicht verwendet wird, ist dies eine wichtige Voraussetzung für größere Netzwerke. Viele weitere Funktionen wie SIEM-Integration, Terminal-Server oder Thin Clients-Unterstützung vereinfachen den Einsatz und die Wartung in großen Unternehmen erheblich.

eDiscovery

Das eDiscovery-Modul von Endpoint Protector bietet Data Loss Prevention für ruhende Daten. Es verhindert Datenverletzungen durch Scannen und Identifizieren sensibler Inhalte auf allen Computern unter Windows, macOS und Linux. Endpoint Protector eDiscovery sorgt für die Einhaltung von Vorschriften wie HIPAA, PCI DSS und anderen gesetzlichen Richtlinien. eDiscovery bietet sofortige Sichtbarkeit und Sicherheitsmaßnahmen nach Scans: Identifizierte, vertrauliche Dateien bleiben durch die Aktionen Verschlüsselung oder Löschung vertraulich im Netzwerk.

Feature

eDiscovery scannt sensible Daten auf Arbeitsplatzrechnern und bietet die Möglichkeit, aufgespürte Daten zu verschlüsseln oder zu löschen.

Blacklist Richtlinien
  • Dateityp
Bei entsprechender Auswahl werden folgende Dateitypen automatisch gemeldet:

Grafikdateien (jpeg, png, gif, bmp, tiff, psd, etc.), Office-Dokumente(word, excel, pdf, powerpoint, outlook, publisher, etc.), Archivdateien (zip, rar, ace, tar, xar, xz, etc.), Quellcode-Dateien (c, cpp, java, py, pas, asm, dmp, xml, dtd, etc.), sonstige Dateitypen (autocad, text, dta, xia, journal, drm, etc.), Mediendaten (mov, mp3, mp4, wav, avi, vma, etc.).
  • Vordefinierte Inhalte
Scannen Sie Endpunkte nach folgenden Inhalten:

Kreditkartennummern (Visa, Mastercard, Discover, JCB, Diners, Amex), personenbezogene Daten (IBAN, Datum, E-Mail), Adresse, Sozialversicherungsnummer, Personalausweis, Pass, Telefonnummer, Steuernummer, Führerscheinnummer, Krankenversicherungsnummer, IP-Adresse.
  • Individuelle Inhalte
Überprüfen Sie die Endpunkte anhand von Schlüsselwörtern und Ausdrücken, die für Ihr Unternehmen sensible Information darstellen und fügen Sie diese Wörterbüchern via Eingabe, Copy&Paste oder Importfunktion hinzu.
  • Dateiname
Scannen Sie nach Dateien, die in der Dateinamen-Blacklist definiert sind. Alle erkannten Dateien werden gemeldet und können gelöscht oder verschlüsselt werden, um die Weitergabe von vertraulichen Inhalten zu verhindern.
  • Reguläre Ausdrücke
Definieren Sie reguläre Ausdrücke in Ihren Blacklist-Richtlinien, wenn Sie die entsprechenden Elemente eines bestimmten Musters für vertrauliche Daten finden möchten.
  • HIPAA-regulierte Daten
Stellen Sie sicher, dass Ihre Organisation HIPAA-konform ist, um sensible, von HIPAA regulierte Daten wie Adressen, Telefon- und Faxnummern, E-Mails, von der FDA anerkannte pharmazeutische verschreibungspflichtige Arzneimittel, Firmen, ICD-10 Codes und Diagnoselexikon und andere zu identifizieren. Wenden Sie die erforderlichen Korrekturmaßnahmen an, sobald entsprechende Daten entdeckt werden.
Verbesserte Kontrolle über Ihr geistiges Eigentum
Mit eDiscovery verwalten, erkennen und kontrollieren Sie, welche vertraulichen Daten auf Ihren Endpunkten gespeichert sind. Auf geistiges Eigentum (IP) wie Geschäftsgeheimnisse, Marken, Urheberrechte, Patente, Industriedesigns etc. sollte nur von autorisierten, berechtigten Mitarbeitern zugegriffen werden, diese dürfen unter keinen Umständen das Unternehmen verlassen. Endpoint Protector eDiscovery scannt alle auf Desktops, Laptops und Servern befindlichen Dokumente, identifiziert und lokalisiert IP sowie andere vertrauliche Daten und bietet außerdem proaktive Korrekturmaßnahmen zum Schutz vor Datenabwanderung.
Keine zusätzliche Installation erforderlich
eDiscovery erfordert keine separate Installation und wird innerhalb der Management-Konsole mit gültiger Lizenzierung schnell aktiviert. Die Einrichtung eines eigenen Servers für die Verwaltung ist nicht notwendig, eine weitere Erleichterung für die Administration.
Prüfungs- und Schutzmaßnahmen
Um vertrauliche Daten zu analysieren und kontrollieren und somit Vorschriften wie PCI DSS, HIPAA, FISMA und andere einhalten zu können, sind entsprechende Prüfungen erforderlich. eDiscovery bietet sowohl schnelle, interne Audits als auch Korrekturmaßnahmen an, die eine vollständige Prüfung sensibler Daten über flexible Scan-Richtlinien auf der Grundlage von Blacklists und Whitelists gewährleisten.

Cross-Plattform Support

Endpoint Protector schützt sensible Unternehmensdaten in Ihren MAC, Windows und Linux-Netzwerken und gestaltet die Arbeit sicherer. Natürlich gilt das auch für den Einsatz unter Windows 10 oder Mac OS X El Capitan.

Mehrsprachige Benutzeroberfläche

Die Benutzeroberfläche ist in mehr als 10 Sprachen verfügbar, was die Verwaltung (Überbrückung von Sprachbarrieren) erheblich erleichtert. Unter den mitgelieferten Sprachen: Englisch, Deutsch, Französisch, Spanisch, Rumänisch, Koreanisch, Russisch, Chinesisch, Ungarisch und mehr.

AD Import & Sync

Wenn Sie bereits Active Directory verwenden, können Sie dies auch für Endpoint Protector nutzen und ersparen sich damit viel Aufwand, bspw. bei der Verteilung der Client-Software.

Profitieren Sie zusätzlich von vereinfachtem Gerätemanagement dank maßgeschneiderten Vorlagen für bestimmte USR Gruppen (Active Directory GPOs).

Niedriger Ressourcenverbrauch

Die Endpoint Protector Client-Software verwendet sehr wenig Speicher, Auswirkungen sind für den Nutzer nicht spürbar. Unsere DLP-Lösung benötigt bei Normalbetrieb weniger als 1% CPU bzw. ca. 22 MB, weit weniger Arbeitsspeicher als typische Desktop-Anwendungen wie Instant Messaging oder E-Mail.

Hardware Appliance

Die Hardware Appliance ist eine Plug & Play-Lösung, die es IT-Administratoren ermöglicht, Endpoint Protector innerhalb weniger Minuten in einfachen Schritten einzurichten. Geeignet für Organisationen mit mehr als 15 Endpunkten, Vorteile wie dedizierte Ressourcen und die Isolierung von anderen Sicherheitslösungen, so dass der Vorgang der Erkennung möglicher Vorfälle einfacher wird.

Virtuelle Appliance

Als zweite Option für eine On-Premise-DLP-Lösung kommt Endpoint Protector als Virtuelle Appliance zum Einsatz. Bietet mehr Flexibilität, einfache Skalierbarkeit und Erschwinglichkeit. Die Lösung ist in verschiedenen Formaten erhältlich, kompatibel mit den gängigsten Virtualisierungs-Tools, wie VMware, VirtualBox, vSphere, HyperV, Parallels, XenServer und viele andere.

SIEM Integration

Die Möglichkeit, alle Protokolle auf einen SIEM-Server zu übertragen, bietet ein nahtloses Erfassen der Berichts- und Analysefunktionen durch die Bereitstellung qualitativ hochwertiger Daten an einer Quelle. Ihr Unternehmen profitiert von umfassenden Analysen und Grafiken, die Echtzeit-Korrelationen für eine schnellere Erkennung von Vorfällen und Bedrohungen bieten.

DLP für Thin Clients

Schützen Sie Daten auf Terminal-Servern und verhindern Sie Datenverlust in Thin Client-Umgebungen. Steuern Sie die Verwendung von tragbaren Speichergeräten und filtern Sie Daten, die kopiert oder in den Cloud-Speicher und andere Online-Anwendungen hochgeladen werden.

HIPAA Content Aware Richtlinien

HIPAA-Richtlinien erlauben eine eingehende Überprüfung von Dokumenten und die Blockierung von Dateiübertragungen, wenn sie vertrauliche Informationen wie FDA-zugelassene Arzneimittel, ICD-9-Codes und Diagnoselexikon, personenbezogene Informationen wie Sozialversicherungsnummern (SSNs) und andere enthalten.

DLP für Drucker

Erstellen Sie Richtlinien für lokale und Netzwerkdrucker, um den Druck vertraulicher Dokumente zu blockieren und Datenverlust und Datendiebstahl zu verhindern. Data Loss Prevention für Drucker kann mit dem Einsatz von Gerätekontrolle und Content Aware Protection implementiert werden.

Trial Lizenz

Die Testlizenz erlaubt den Zugriff auf alle Funktionen des Endpoint Protector für einen Zeitraum von 30 Tagen. Schützen und verwalten Sie bis zu 50 Computer unter Windows, macOS und Linux sowie 5 Android- oder iOS-Mobilgeräte.

DLP Compliance

Endpoint Protector DLP- und MDM-Lösungen unterstützen Organisationen bei der Einhaltung von Industrieregeln und -Normen wie PCI DSS, HIPAA, SOX und anderen, um hohe Geldstrafen und folgende Schäden zu vermeiden.

Informationen zu Benutzern und Computern

IP-, MAC-Adressen und Benutzernamen sind Teil jeder DLP-Lösung. Durch den Einsatz von Mitarbeiter-IDs, der Zugehörigkeit von Teams, dem Standort von Computern (physisch), genauen Kontaktdaten usw. erhalten Sie eine bessere Übersicht über das Netzwerk und die angemeldeten Benutzer.

Rechte global setzen

Standardmäßig gelten die Geräteverwaltungsrechte global im gesamten Netzwerk. Das Modul bietet sehr granulare Rechteeinstellungen.

Rechte für Gruppen

Geräteklassen-Rechte können auf der Grundlage von Gruppen granular konfiguriert werden, so dass unterschiedliche Zugriffsrechte für verschiedene Abteilungen möglich sind.

Rechte für Computer

Device Control-Rechte können pro Computer konfiguriert werden. Es ist hilfreich, wenn Computer eine eindeutige Rolle/ Identität in der Organisation darstellt.

Rechte für Nutzer

Basierend auf ihren Rollen und Aufgaben, kann jeder Benutzer unterschiedliche Gerätezugriffsrechte entsprechend den Unternehmensrichtlinien erhalten.

Rechte für Geräteklassen

Die Granularität der Rechte erlaubt Erkennung und Verwaltung auf Geräteebene, basierend auf Vendor ID (VID), Product ID (PID) und Seriennummer.

Custom Classes

Rechte können basierend auf Klassen von Geräten erstellt werden, die das Management für Produkte von demselben Hersteller erleichtern.

TrustedDevice

Bei verschlüsselten Geräten können unterschiedliche Zugriffsrechte auf der Ebene der Verschlüsselung (Software, Hardware usw.) konfiguriert werden.

Offline Temporary Password (für tragbare Speichergeräte)

Den Gerätezugriff auf Computer, die nicht mit dem Netzwerk verbunden sind, vorübergehend erlauben. Gewährleistung von Sicherheit und Produktivität.

Außerhalb der Arbeitszeiten

Zusätzlich zu den Standardrechten können zusätzliche Richtlinien zur Gerätesteuerung festgelegt werden, die außerhalb der normalen Arbeitszeiten gelten. Start- und Endzeit von Geschäftszeiten sowie Arbeitstage können eingestellt werden.

Außerhalb des Netzwerks

Zusätzlich zu den Standardrechten können zusätzliche Gerätesteuerungsrichtlinien festgelegt werden, die angewendet werden, wenn sich geschützte Endpunkte außerhalb der Unternehmensnetzwerke befinden. Um die Durchsetzung der Regeln zu gewährleisten, werden qualifizierte DNS Domainen und DNS IP-Adressen berücksichtigt.

Vordefinierte Inhaltsfilter

Filter können basierend auf vordefinierten Inhalten wie Kreditkartennummern, Sozialversicherungsnummern und vieles mehr erstellt werden.

Individuelle Inhaltsfilter

Filter für sensible Daten können auch basierend auf benutzerdefinierten Inhalten wie Schlüsselwörter und Ausdrücken erstellt werden, die in verschiedenen Wörterbücher-Blacklists hinzugefügt werden.

Regular Expressions Filters

Erweiterte benutzerdefinierte Filter für syntaxbasierte Namensregeln, um Wiederholung in Daten zu finden, die über das geschützte Netzwerk übertragen werden.

Dateitypfilter

Dateityp Filter werden verwendet, um bestimmte Dokumente aufgrund ihrer Dateiendung zu blockieren, auch wenn diese von Benutzern manuell geändert werden.

Datei Whitelisting

Während alle anderen versuchten Dateiübertragungen gesperrt sind, bietet der Einsatz von Whitelists Ausnahmen, um Redundanz zu vermeiden und die Produktivität zu erhöhen.

Domain & URL Whitelisting

Durchsetzung der Unternehmenrichtlinien bei gleichzeitiger Flexibilität für Ihre Mitarbeitern. Whitelists für Unternehmensportale oder E-Mail-Adressen geben dedizierte Rechte für den Versand sensibler Daten.

Schwellenwerte für Filter

Legen Sie fest, bis zu welcher Anzahl von Verstößen eine Dateiübertragung erlaubt ist. Es gilt für jede Art von Inhalt oder die Summe aller Verstöße.

Print Screen unterbinden

Verhinderen Sie das Erstellen von Screenshots und den Transfer von als Bilder getarnte Daten aus dem geschützten Netzwerk.

Zwischenablage kontrollieren

Beseitigen Sie Datenverluste von sensiblen Inhalten durch Kopieren und Einfügen / Ausschneiden und Einfügen, um die Datenschutzrichtlinie weiter zu verbessern.

Offline Temporäres Passwort
(für Dateitransfers)

Temporärer Zugriff auf Dateitransfers und Computer, die nicht mit dem Netzwerk verbunden sind. Sorgen Sie für Sicherheit und Produktivität.

Dateiprotokollierung

Protokollieren Sie alle Dateiübertragungen oder -Versuche auf verschiedene USB-Geräte, Online-Anwendungen und Cloud-Dienste, erhalten Sie lückenlos Berichte über Benutzeraktionen.

Dateimitschnitt

Speichern Sie eine Kopie von Dateien, die auf überwachte Geräte oder über E-Mails, Cloud-Speicher oder andere Anwendungen übertragen wurden.

E-Mail-Benachrichtigungen erstellen

Lassen Sie sich zu den wichtigsten Aktivitäten bei der Gerätekontrolle oder dem Transfer sensibler Daten granular via E-Mail benachrichtigen.

Reporte und Analysen

Überwachen Sie Aktivitäten im Zusammenhang mit der Verwendung von Geräten und Dateiübertragungen mit einem leistungsstarken Analyse-Tool. Exportieren Sie Protokolle und Berichte für Audits.

Dashboard und Grafiken

Für eine schnelle Übersicht der wichtigsten Ereignisse und Statistiken stehen Grafiken und Diagramme in Dashboards zur Verfügung.

Responsive Management-Konsole

Verwalten Sie mit der responsiven Web-Oberfläche alle DLP- und MDM-Richtlinien und rufen Sie Berichte mit jedem Gerät auf - ob vom Desktop-PC oder via Tablet.

Benachrichtigungsleiste

Administratoren haben jederzeit Schnellzugriff im oberen Bereich der Verwaltung auf Warnungen zu Lizenzstatus, neuen verfügbaren Funktionen und anderen wichtigen Ereignissen.

Automatisierte Scans

Geplante Scans können so eingestellt werden, dass die ruhenden Daten an einem bestimmten Datum und zu einer bestimmten Uhrzeit überprüft werden. Die inkrementelle Erkennung sensibler Inhalte kann sowohl als einmalige Aktion oder für regelmäßige Intervalle konfiguriert werden (z.B. alle 7 Tage, alle 30 Tage).

Data at Rest verschlüsseln

Sobald vertrauliche Daten mit eDiscovery identifiziert wurden, kann der Administrator diese mit AES 256-bit verschlüsseln, um den unberechtigten Zugriff von Mitarbeiter zu verhindern und damit eine Abwanderung auszuschließen.

Data at Rest löschen

Schützen Sie Daten und stellen Sie die Einhaltung von Compliance-Richtlinien sicher, indem Sie direkt nach Identifizierung sensibler Informationen diese direkt löschen, wenn sie gegen Unternehmensregeln verstoßen.

eDiscovery Scan-Ergebnisse exportieren

Scan-Ergebnisse können als Excel-, PDF- oder CSV-Dateien exportiert werden und stehen jederzeit als Berichte für das Management oder als Audit-Dokumente zur Verfügung. Die Scan-Ergebnisse liefern Details über Computer, auf denen sensible Daten gefunden wurden, die Art der sensiblen Daten, der Dateienpfad samt Zeitstempel des Fundes, wann verschlüsselt, gelöscht oder gemeldet wurde, sowie weitere wertvolle Informationen.

Dateitypen und Inhalte scannen

Erstellen Sie benutzerdefinierte eDiscovery-Richtlinien, die festlegen, welche Unternehmensdaten als vertraulich eingestuft sind - basieren auf Dateityp, vordefinierten Inhalt, benutzerdefinierten Inhalten, Dateinamen, Regex oder HIPAA-geschützten Inhalten. Starten Sie die Lokalisierung sensibler Daten nach ausgewählten Inhalten.

DEMO ANFRAGEN
* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.