Videos & Tutorials für Gerätekontrolle (Device Control), Data Loss Prevention, Mobile Device Management, MDM, DLP

Wie funktioniert eDiscovery?

eDiscovery scannt und identifiziert die vertraulichen Informationen auf den Endpunkten von Unternehmen und ermöglicht es Administratoren, Abhilfemaßnahmen wie die Verschlüsselung oder das Löschen von Daten…

Wie funktioniert erzwungene Verschlüsselung?

Mit erzwungener Verschlüsselung können IT-Administratoren ihre Device Control-Richtlinien erweitern und sicherstellen, dass alle vertraulichen Daten, die auf USB-Speichermedien übertragen werden, automatisch verschlüsselt werden. Die Lösung…

Wie funktioniert Content Aware Protection?

Content Aware Protection ist eine Maßnahme zur Verhinderung von Datenverlust, die das Bewusstsein für den Kontext oder die Inhalte fördert, die geschützt werden sollen. Dieses…

Wie funktioniert Device Control?

Erfahren Sie, wie Sie USB- und Peripherieanschlüsse sperren, steuern und überwachen können, um Datendiebstahl und Datenverlust zu verhindern. Unsere Device Control schützt vor Datenverlust, indem…

Das Wichtigste zur GDPR

Dieses Video gibt Ihnen einen kurzen Überblick darüber, was sich hinter GDPR (General Data Protection Regulation) verbirgt und welche Maßnahmen sich daraus für Unternehmen ableiten.…

Wie Endpoint Protector DLP Ihre sensiblen Daten auf Linux-Computern sichert

Informieren Sie sich darüber, wie Sie Richtlinien für die Vermeidung von Datenverlusten auf Linux-Endpunkten einrichten, welche Kanäle und Anwendungen Endpoint Protector abdeckt und wie sensible…

So funktioniert USB erzwungene Verschlüsselung aus der Endpoint Protector DLP Suite

Mit der plattformübergreifenden erzwungenen Verschlüsselung für USB Flash werden Daten auf USB Speichergeräte nun verschlüsselt deutlich sicherer transferiert. Die AES 256 bit Verschlüsselung EasyLock kann…

Erstellen einer Content Aware Protection (CAP) Richtlinie mit Endpoint Protector

Erfahren Sie, wie Sie die optimale Content Aware Protection Richtlinie mit Endpoint Protector erstellen. So verhindern Sie, dass vertrauliche Informationen Ihre Endpunkte über USB und…

So konfigurieren und vergeben Sie Rechte in Endpoint Protector

In diesem Tutorial führen wir Sie durch die Endpoint Protector Steuerungsoberfläche und zeigen Ihnen, wie man mit wenigen Klicks Berechtigungen vergibt. Sie erhalten dadurch einen…

So verwenden Sie die Endpoint Protector Funktion „Offline Temporäres Passwort“ (OTP)

Erfahren Sie, wie Sie gesperrte Geräte (USB Geräte, CD/DVD Laufwerke, externe Festplatten, etc.) für einen bestimmten Zeitraum freischalten können. Mit Offline Temporäres Passwort kann einem…

Mobile Device Management (MDM) für iOS und Android mit Endpoint Protector

Schützen Sie Ihre iOS und Android Geräte mit Mobile Device Management (MDM) von Endpoint Protector und halten ein wachsames Auge darauf, wo Geräte gerade mit…

Content Aware Protection um Datenverluste durch alle möglichen Ausgänge zu verhindern

Content Aware Protection ist ein Modul von Endpoint Protector und bietet eine detaillierte Kontrolle über vertrauliche Daten die das Unternehmensnetzwerk verlassen

Schutz vor Datenverlust und Gerätekontrolle mit der virtuellen Appliance von Endpoint Protector

Unsere virtuelle Appliance wird die Schnittstellen in Ihrem Netzwerk vor Datendiebstahl, Datenverlust und Datenlecks schützen, die beim Arbeiten mit tragbaren Speichergeräten entstehen

Endpoint Protector for Device Control explained in plain English

Mit Endpoint Protector haben Sie die volle Kontrolle über die Schnittstellen an Ihren PCs und Macs. Die zentrale Steuerungs- und Analyse Oberfläche bietet maximale Transparenz.

Gerätekontrolle, USB Ports sperren und kontrollieren für Mac OS X

Überwachen Sie die Verwendung von USB, FireWire, SD Kartenleser, Bluetooth etc. an Ihren Mac um Ihre Daten in Sicherheit zu wissen

Endpoint Protector Basic – Datenschutz für kleine Organisationen oder für das Home Office

Steuern und überwachen Sie welche Geräte(klassen) an Computern ohne Netzwerkanschluß zum Einsatz kommen. Endpoint Protector Basic ist die ideale Ergänzung zu Ihrer Firewall.

EasyLock – Hochsichere Datenverschlüsselung für die Betriebssysteme Windows, Mac OS X und Linux

Per Drag & Drop werden Ihre Daten auf mobilen Geräten nach militärischen Sicherheitsrichtlinien verschlüsselt. Das Gerät wird zum Datentresor

My Endpoint Protector verständlich erklärt - DLP | MDM

Verwalten Sie tragbare Speichergeräte und behalten Sie die Kontrolle darüber, welche Daten Ihr Netzwerk z.B. via E-Mail, Instant Messenger oder Cloud-Dienste verlassen. Setzen Sie iOS-…