web-other

Video

Vielen Dank für Ihre Anfrage.
Bitte überprüfen Sie Ihre E-Mail für den Download-Link.

Bevor Sie ein Paket installieren, besuchen Sie bitte unseren Bereich Ressourcen.
Vielen Dank für Ihr Interesse an unserer kostenlosen Testversion
Wir werden Ihnen einen Link auf die Testversion unseres Produktes zusenden, bitte stellen Sie uns folgende Informationen bereit.


Bitte verwenden Sie eine gültige E-Mail Adresse!
Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!

Wie Endpoint Protector DLP Ihre sensiblen Daten auf Linux Computern sichert

Informieren Sie sich darüber, wie Sie Richtlinien für die Vermeidung von Datenverlusten auf Linux-Endpunkten einrichten, welche Kanäle und Anwendungen Endpoint Protector 4 abdeckt und wie sensible Datentransfers erkannt und blockiert werden. In diesem Video wird erläutert, wie unsere DLP-Lösung Ihnen hilft, vertrauliche Geschäftsinformationen und Datensätze gegen Datenschutzverletzungen auf Linux Rechnern (verschiedene Distributionen wie Ubuntu, RedHat, CentOS, OpenSUSE) zu sichern. Unterbinden Sie das Hochladen, Senden und Kopieren vertraulicher Daten von Linux-Workstations in die Cloud, über Online-Anwendungen und tragbare Speichergeräte.

Erstellen einer Content Aware Protection (CAP) Richtlinie mit Endpoint Protector

Erfahren Sie, wie Sie die optimale Content Aware Protection Richtlinie mit Endpoint Protector 4 erstellen. So verhindern Sie, dass vertrauliche Informationen Ihre Endpunkte über USB und andere Peripheriegeräte, Drucker, E-Mails, Instant Messenger, Cloud-Dienste und weitere online Anwendungen verlassen. Mit dem Modul Content Aware Protection (CAP) von Endpoint Protector 4 können Richtlinien für Datentransfers für Windows und Mac OS X Computer definiert werden. Es besteht dabei die Möglichkeit, Filter für bestimmte Dateitypen sowie vordefinierte (Sozialversicherungsnummern, Kreditkartendaten, etc.), individuelle Inhalte (erstellen Sie Wörterbücher mit Schlüsselbegriffen) und Regular Expressions anzuwenden.

So konfigurieren und vergeben Sie Rechte in Endpoint Protector 4

In diesem Tutorial führen wir Sie durch die Endpoint Protector 4 Steuerungsoberfläche und zeigen Ihnen, wie man mit wenigen Klicks Berechtigungen vergibt. Sie erhalten dadurch einen schnellen Überblick über Geräte Gerechtigungen, Benutzer Berechtigungen, Computer Berechtigungen, Gruppen Berechtigungen und Globale Berechtigungen. Gerätekontrolle ist ein unerlässliches Tool zur Datenverlust- und Datenleck-Prävention. In Konbination mit Content Aware Protection und Mobile Device Management (MDM) nimmt es eine Schlüsselrolle in jeder IT-Sicherheitsstrategie ein.

Content Aware Datenverlust-Prävention (DLP) für Mac OS X

Stellen Sie sicher, dass Ihre vertraulichen Daten Ihre Macs nicht über Outlook, Skype, Dropbox, USB Geräte, durch Copy & Paste, Screenshots etc. verlassen. Entdecken Sie Content Aware Datenverlustprävention für Mac OS X und Ihre Unternehmensdaten wie z.B. Kreditkarten- und Sozialversicherungsnummern bleiben im geschützten Netzwerk!