web-other

Gerätekontrolle

Sperren, kontrollieren und überwachen Sie USB und Peripherie-Ports, um Datendiebstahl und Datenverluste zu stoppen.
Die modernste Software für Device Control auf dem Markt - ohne Wenn und Aber!

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Vielen Dank für Ihr Interesse an unserer Lösung.
Zur Anmeldung an einer Live-Demo füllen Sie bitte das Formular aus.



Bitte verwenden Sie eine gültige E-Mail Adresse!
1
Preisgekrönte Gerätekontrolle
2
Betriebsbereit in 30 Minuten
3
Common Criteria EAL2 zertifiziert

Der zunehmende Einsatz von tragbaren Geräten hat nicht nur die Effizienz und Mobilität unserer Arbeit erhöht sondern auch die Datensicherheit auf eine harte Probe gestellt. USB-Geräte und viele weitere Speichermedien, auf den ersten Blick klein und harmlos, stellen mit die größten Sicherheitslücken bei Unternehmen dar und verursachen Schäden in Millionenhöhe. Das Thema USB Sicherheit in Unternehmen ist heute unerlässlich, um den neusten Herausforderungen gewachsen zu sein.

Mit dem Modul zur Gerätekontrolle (Device Control) lassen sich USB Speichergeräte und periphere Schnittstellen nachverfolgen, kontrollieren oder blockieren. Dies unterbindet Datenverlust und –lecks, stellt die Konformität sicher und vermeidet außerdem die Verbreitung von USB-Schadsoftware und Viren. Als Cross-Plattform-Lösung kann es als Hardware- oder Virtual Appliance sowie als cloud-basierte Lösung in jedes beliebige Netzwerk integriert werden und schützt Windows-, Mac- und Linux-Endpunkte.

Das Modul zur Gerätekontrolle bietet Schutz auf einer ersten Ebene, Content Aware Protection stattet Ihr System mit einem zusätzlichen leistungsstarken Sicherheitspaket aus.

Funktionsweise Gerätekontrolle

1
Definieren und Durchsetzen der Gerätekontrollrichtlinie
2
Überwachen Sie Ports und Geräte an allen Endpunkten
3
Blockieren Sie Geräte und erzwingen Sie Verschlüsselung
4
Aktionen werden protokolliert oder via E-Mail benachrichtigt

Vorteile

Schutz für das gesamte Netzwerk

Kontrolle und Sperrung von USB und Peripherie-Ports für Windows, Mac und Linux über eine einfache, webbasierte Oberfläche.

Präzise und sehr granulare Berechtigung

Legen Sie fest, welche Geräte verwendet werden können, erstellen Sie Geräte-Whitelists, definieren Sie Rechte pro Benutzer oder Computer, Gruppe und mehr.

Mühelose Einrichtung

Beenden Sie den Kopfschmerz über Konfiguration und Bereitstellung. Die Lösung steht im Handumdrehen zur Verfügung.

Schutz ausserhalb des Firmennetzwerks

Gewähren Sie den USB-Zugriff remote, auch wenn Computer offline sind, und erhalten Sie eine vollständige Liste der Protokollberichte bei erneuter Anmeldung im Netzwerk.