Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an

Endpoint Protector
Device Control

Sperren, steuern und überwachen Sie USB- und Peripherieanschlüsse, um Datendiebstahl und Datenverlust zu verhindern.

Vielen Dank für Ihre Anfrage.
Bitte überprüfen Sie Ihre E-Mail für den Download-Link.

Bevor Sie ein Paket installieren, besuchen Sie bitte unseren Bereich Ressourcen.
Kostenlose Testphase. Keine Kreditkarte, keine Verpflichtung.
Eine E-Mail wird an die angegebene Kontaktadresse gesendet. Diese enthält Download-Links und hilfreiche Informationen.


Bitte verwenden Sie eine gültige E-Mail Adresse!
Datenschutz ist uns sehr wichtig. Die bereitgestellten Informationen werden nur für den Zweck verwendet, für den sie bestimmt sind. Lesen Sie mehr über unsere Selbstverpflichtung und unsere Datenschutzrichtlinie.
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Komfort ist alles
In 30 Minuten betriebsbereit
OVF-, OVA-, VMX-, XHDX-, PVM- und XVA-Pakete verfügbar. Unkomplizierte Einrichtung, einfache Richtlinienerstellung, intuitive und responsive Benutzeroberfläche.

Kunden die uns vertrauen

Sind Ihre sensiblen Daten in Gefahr?

USB-Flash-Laufwerke und andere tragbare USB-Geräte sind, obwohl auf den ersten Blick harmlos, eine der Hauptursachen für Sicherheitsvorfälle, die jedem Unternehmen großen Schaden zufügen können. Die Schäden reichen von gestohlenen vertraulichen Daten bis hin zu hohen Bußgeldern aufgrund von Verstößen gegen Compliance-Regeln und gesetzlichen Vorschriften.

Plattformübergreifender, schlanker Client auf dem Endpunkt

Remote-Überwachung von USBs und Peripherie-Anschlüssen über eine einfache webbasierte Schnittstelle ohne Leistungseinbußen auf den geschützten Computern. Sie können mühelos Richtlinien für Windows, MacOS und Linux festlegen.

Fernfreigabe und temporäre Rechtevergabe

Gewähren Sie USB-Zugriff per Fernzugriff, auch wenn die Computer offline sind, und erhalten Sie vollständige Protokollberichte, sobald sie wieder im Netzwerk sind.

Präzise und granulare Kontrolle

Legen Sie je nach den Anforderungen der Abteilungen fest, welche Geräte verwendet werden können und welche nicht, erstellen Sie Geräte-Whitelists und -Blacklists und definieren Sie Richtlinien pro Benutzer, Computer oder Gruppe für einen unterbrechungsfreien Workflow im gesamten Unternehmen.

Volle Kontrolle über USB-Geräte und Peripherie-Anschlüsse

Das zentral verwaltete Device Control-Modul ermöglicht die volle Kontrolle über die USB-Ports und die angeschlossenen Speichergeräte. Auf diese Weise verhindert es versehentliche oder absichtliche Datenverluste und Datenlecks und schützt gleichzeitig die Endgeräte vor der Verbreitung von USB-Malware, BadUSB-Angriffen oder Viren.

Device Control Device Control

So funktioniert es

Das Device Control-Modul ist die erste Sicherheitsebene, die von Endpoint Protector bereitgestellt wird. Durch die Definition granularer Zugriffsrechte für USB- und Peripherie-Ports wird die Gerätesicherheit bei gleichzeitiger Aufrechterhaltung der Produktivität durchgesetzt. Als plattformübergreifende Lösung schützt es das gesamte Netzwerk, unabhängig davon, ob die Computer unter Windows, Mac OS X oder Linux laufen.

1
Granulare Richtlinien festlegen und alle USB-Ports und -Geräte an allen Endpunkten überwachen
2
Eindeutige Identifizierung aller über USB angeschlossenen Geräte
3
Blockieren Sie die unbefugte Nutzung von Geräten oder erzwingen Sie Datenverschlüsselung per Fernzugriff
4
Erhalten Sie Berichte und Warnungen bezüglich der USB-Aktivität an allen Endpunkten

Kontrollierte Gerätetypen

Das Device Control Modul ermöglicht die einfache Verwaltung der meisten bekannten USB-Gerätetypen für einen verbesserten Datenschutz in verschiedenen Arbeitsumgebungen.

Alle Geräte
  • USB-Speichergeräte (USB-Flash-Laufwerke, Sticks, Pen-Laufwerke usw.)
  • Externe HDDs (einschl. SATA-Festplatten)
  • CD/DVD-Player und -Brenner (intern und extern)
  • iPhones, iPads und iPods
  • Smartphones und Tablets (inkl. Android-Geräte, Blackberry und PDAs)
  • Digital-Kameras
  • MP3-Player und andere Medienabspielgeräte
  • Kartenlesegeräte (intern und extern)
  • Speicherkarten (SD, MMC, CF, Smartcard, usw.)
  • Drucker
  • Diskettenlaufwerke
  • Web Kameras
  • WiFi Netzwerk Karten
  • FireWire-Geräte/li>
  • Biometrische Geräte
  • Bluetooth Geräte
  • ZIP Laufwerke
  • ExpressCard SSD
  • Wireless USB
  • Serielle Schnittstellen
  • Teensy Board
  • PCMCIA Speicher Geräte
  • Thunderbolt
  • Network Share
  • Thin Client Storage (RDP Storage)
  • Zusätzliche Tastaturen
  • USB Modems
  • Infrarot Dongle