Funktionen

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.

Zentrales Gerätemanagement

Dank der Administrationsoberfläche kontrollieren und steuern Sie die Geräteaktivität an den Computer Schnittstellen in Ihrem Netzwerk - online, übersichtlich und auf einen Blick. Diese Schnittstellen und Geräte werden überwacht.

Content Aware Protection

Content-Aware Datenverlust-Prävention (DLP) bietet eine umfassende Kontrolle der vertraulichen Daten, die das Unternehmensnetzwerk über alle möglichen Schnittstellen verlassen. Sei es von der Zwischenablage, dem Screenshot oder einem USB Gerät zu Anwendungen wie Microsoft Outlook, Skype, Yahoo Messenger oder Dropbox.

Mobile Device Management

Bietet bessere Steuerung der Verwendung von Android- und iOS-Geräten durch detailliertes Monitoring, Logging und Reporting aller Geräteaktivitäten sowie durch strenge Sicherheitsrichtlinien. Unternehmen profitieren von erweitertem Schutz vor Bedrohungen von Innen und Außen. Zudem wird durch das Pushen von Apps oder WiF-/E-Mail-Einstellungen die Produktivität verbessert.

Unterstützung von Mac OS X und Windows (XP, Vista, 7, 8, 10)

“Gemischte” Betriebssysteme im Netzwerk werden unterstützt. Sensible Daten bleiben sicher und im Netzwerk, unabhängig davon, ob ein Mac oder Windows Computern verwendet wird.das erweitert Ihre Sicherheit und hilft dabei, User einzubinden, die ein bestimmtes Betriebssystem benötigen.

Reporte und Analysen

Das Reporte- und Analysten-Tool erlaubt eine detaillierte Analyse aller Geräteaktivitäten und Datentransfers. Ideal für interne und externe Revisionen sowie Rapporte an Vorgesetzte. Wird gegen eine Richtlinie verstoßen, können schnell die benötigten Informationen beschafft und Maßnahmen eingeleitet werden.

100% Cloud-gesteuert

Die Kontrolle von Schnittstellen und USB Geräten, vertraulichen Daten und Mobilgeräten über die Cloud ist die beste Lösung, um Ihr Netzwerk zentral zu steuern. Ein IT Experte brauchen Sie dazu nicht zu sein.

Umweltfreundlich

Unsere Cloud wird mit grüner Hydropower betrieben und ist 100% CO2-neutral und umweltfreundlich. Entscheiden Sie sich guten Gewissens für My Endpoint Protector.

Sicherheit unserer Cloud Datenzentren

Um die Sicherheit, Zuverlässigkeit und Vertraulichkeit unserer Lösung zu maximieren, sind unsere Datenzentren in Deutschland stationiert und werden von einigen der weltgrößten Unternehmen verwendet.

Mobile Application Management (MAM) für iOS

Erfahren und steuern Sie, welche Apps in Ihr Netzwerk geschleust werden. Verteilen Sie kostenlose und kostenpflichtige Apps aus Ihrem eigenen App Katalog auf die registrierten Mobilgeräte.

Offline Temporary Password

Mitarbeiter im Außendienst oder auf Reisen können mithilfe dieser Funktion auch ohne Verbindung zum Firmennetzwerk für den Gebrauch von mobilen Geräten wie USB Sticks autorisiert werden. Das Passwort berechtigt wahlweise zwischen 30 Minuten und 30 Tagen zur Verwendung des entsprechenden Speichergerätes.

Zwischenablage Anzeigen

Bereitet Copy & Paste bzw. Cut & Paste ein Ende, verhindert Datenverluste auf diesem Weg und verbessert die Datensicherheit zusätzlich.

Disable Print Screen

Verhindert das Erstellen von Print Screens und das transferieren von als Bilder getarnte Daten aus dem geschützten Netzwerk.

Richtlinienkonforme Geräteverwendung

Mit My Endpoint Protector werden Sie rechtlichen Bestimmungen, Indutriestandards und internen Datenschutz-Richtlinien gerecht. Setzen Sie diese einfach durch - ohne Produktivitätsverlust.

TrustedDevices (vertrauenswürdige Geräte)

Daten, die auf vertrauenswürdige Geräte verschoben wurden, noch sicherer machen. Es werden nur Geräte autorisiert, die mit einer Verschlüsselungssoftware (z.B. EasyLock) die Daten für Unberechtigte unzugänglich machen. Die Verschlüsselung wird dadurch erzwungen.

Mac Festplattenverschlüsselung

Stellen Sie sicher, dass auf Macs gespeicherte Daten sicher sind. Erzwingen Sie remote die Verschlüsselung von Mac-Festplatten in Ihrem Netzwerk, um vertrauliche Daten zu schützen. Obwohl FileVault 2 standardmäßig auf allen Mac OS X Systemen (Version 10.9+) installiert ist, haben es viele Nutzer nicht aktiviert. Die Festplattenverschlüsselung stellt also eine ideale Funktion dar, um die Compliance Ihrer Organisation aufrechtzuerhalten.

Regular Expression Filter

Erstellen Sie fortschrittliche, individuelle Filter, mit denen Sie eine bestimmte Semantik (z.B. die Art der Benennung interner Dokumente) in Dateien erkennen. Insbesondere für Nutzer, die Erfahrungen mit dem Regex Syntax haben, bietet diese Funktion ideale Gestaltungsmöglichkeiten. Die Einhaltung von Regeln und Bestimmungen für Datensicherheit wird sichergestellt.

Appetizer Lizenz

Appetizer Lizenzen bieten Ihnen KOSTENLOS Data Loss Prevention zur Daten- und Endpunkt Sicherheit für kleine Netzwerke mit bis zu 5 Computern. Damit sind Sie vor dem Verlust und Diebstahl von Daten geschützt sind und Datenlecks vermeiden. KMUs haben jetzt keinen Grund mehr Ihre sensiblen Firmendaten ungeschützt zu lassen.

Testversion

Bietet Zugang zum gesamten Funktionsumfag von My Endpoint Protector für einen Zeitraum von 10 Tagen. Testen Sie die Lösung an bis zu 50 Computern (Windows & Mac) und an bis zu 5 Mobilgeräten (Android & iOS).

Daten Protokollierung

Verfolgen Sie aus der cloud-basierten Konsole direkt alle Daten, die sowohl von und auf USB Sticks oder anderen tragbaren Speichergeräten als auch auf Onlineanwendungen und -services kopiert wurden. Diese gründliche Aufzeichnung aller Informationsflüsse unterstützt Audits und kontrolliert Datenverluste.