Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an

Zelltek S.A
(Argentinien)

Zelltek SA, Biosimilars Produktions- und Biotech-Unternehmen verhindert Datenverlust mit Endpoint Protector

Zelltek ist ein Unternehmen, das sich der Entwicklung, Produktion und Kommerzialisierung von Biosimilar Gesundheitsprodukten widmet. Es ist derzeit im Besitz der Amega Biotech Group (www.amegabiotech.com). Die Hauptprodukte sind Biopharmazeutika, die durch Kultivierung von rekombinanten Wirtszellen, wie Bakterien und Säugetierzellen, erhalten werden.

Die Herausforderung

Die Aktivitäten der Zelltek bewegen sich in einem sehr sensiblen Umfeld, in dem kritische Informationen wie Forschungs- und Entwicklungsprozesse, geistiges Eigentum, chemische Rezepturen usw. gespeichert werden. Ein Datenleck wäre katastrophal - Kundenverlust, Reputationsschäden sowie ein uneinholbarer Wettbewerbsverlust wären die Folgen.Darüber hinaus zeigten die vielen vertraulichen Informationen, verteilt auf Laptops und Desktop-Computern in verschiedenen Teilen des Landes, dass dringende Notwendigkeit an einer fernwartbaren Gerätekontrolle und -steuerung tragbarer Speichermedien bestand.

Warum Endpoint Protector?
  • Granulare Gerätekontrolle (Device Control)
  • Verhindert Datenverlust auf allen Firmenrechnern
  • Effizienter technischer Support
Die Lösung

Die Systemabteilung testete den Endpoint Protector über 30 Tage und erhielt eine beträchtliche Zufriedenheit, um sie in der Zelltek-Infrastruktur umzusetzen. Die Entscheidung fiel auf den Einsatz des Endpoint Protector als virtuelle Appliance mit dem Modul Gerätekontrolle (Device Control). Der Funktionsumfang der DLP-Lösung bietet dem Unternehmen, Richtlinien für USB-Speicher, CDs, DVDs, Bluetooth, interne Kartenleser, lokale Drucker, Smartphones und viele andere Geräte zu erstellen, um den Zugriff zu verweigern, den schreibgeschützten Zugriff zu ermöglichen oder den Zugriff individuell zu ermöglichen.

Die Dateiprotokollierungs-Option (File Tracing) ist eine der wichtigsten Funktionen im Einsatz: sie liefert Details darüber, welcher Benutzer welche Daten kopiert hat und über welches Gerät. Darüber hinaus speichert der Dateimitschnitt eine Kopie der gelesenen Transfers für zukünftige Referenz und um den kopierten Inhalt im Detail zu überprüfen.

Für Teams, die sich außerhalb der Firmenzentrale befinden, können die Richtlinien in gleicher Weise ohne Einschränkung angewendet werden, dies war für Zelltek besonders praktisch. Darüber hinaus bietet die Funktion "Offline Temporäres Passwort", dass in begründeten Ausnahmefällen temporäre Berechtigungen zugeordnet werden können, um eine Unterbrechung der Produktivität der Mitarbeiter zu vermeiden.

Über die Erfahrungen und die Zusammenarbeit mit dem CoSoSys-Team kommentiert Luciano Ruggia, Direktor der Abteilung Zelltek Systems: "Wir erhalten regelmäßig Informationen zu Produkt-Updates, News und andere wichtige Hinweise aus dem DLP-Umfeld. Der technische Support hat die Implementierung des Produktes in unser Unternehmensnetz hervorragend begleitet - und etwaige Befürchtungen haben sich aufgelöst."

Endpoint Protector erfüllte unsere Anforderungen an die Kontrolle aller Computer, ihre Nutzung und Erfüllung der Informationssicherheit, innerhalb und außerhalb des Netzwerks. Neben der Vermeidung von Informationsabfluss steuern wir nun auch den Einsatz der Arbeitswerkzeuge.
Luciano Ruggia
Systems Department
Das Fallbeispiel ist auch als Download verfügbar