eDiscovery
DLP für Data at Rest

Scannen Sie sensible Daten, die sich auf den Computern Ihrer Mitarbeiter befinden und wenden Sie die richtige Richtlinie an, um Verstöße proaktiv zu verhindern

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
1
Keine zusätzliche Installation
2
Intuitive Steuerung von Richtlinien und Scans
3
Common Criteria EAL2 zertifiziert

Endpoint Protector eDiscovery (DLP für „Data at Rest“) scannt gespeicherte Daten und identifiziert vertrauliche Informationen auf allen Endpunkten des Unternehmens und erlaubt Administratoren, Schutzmaßnahmen wie die Verschlüsselung von Daten zu ergreifen. Die Lösung erkennt sowohl interne als auch externe Bedrohungen: Nicht autorisierte Mitarbeiter, die sensible Daten auf ihren Computern speichern sowie Angreifer, die es schaffen, den Netzwerk-Schutz zu umgehen und versuchen, an Unternehmensdaten zu gelangen. Für Unternehmen ist es zwingend erforderlich, Informationen wie Kreditkartennummern (CCNs), persönlich identifizierbare Informationen (PII), Sozialversicherungsnummern (SSNs) und andere Mitarbeiter- und Geschäftsunterlagen rechtskonform zu speichern. Dadurch wird sichergestellt, dass im Falle eines Computer-Verlustes oder Diebstahls diese Informationen nicht in böswillige oder sorglose Hände gelangen.

Organisationen, die Endpoint Protector eDiscovery implementieren, stellen die Einhaltung von Compliance-Regulierungen wie HIPAA, PCI DSS und anderen sicher. Gleichzeitig vermeiden sie Geldbußen und andere Schäden, die im Falle eines Datenverlustes von regulatorischen Einheiten auferlegt werden.

eDiscovery ist als Modul im Endpoint Protector verfügbar und wird über die zentrale Management-Konsole aktiviert. Eine separate Installation ist nicht erforderlich. Sowohl für Content Aware Protection (DLP für Data in Motion) als auch für eDiscovery (DLP für Data at Rest) wird ein und derselbe Client-Agent eingesetzt.

Funktionsweise eDiscovery

1
Erstellen Sie Richtlinien für sensible Inhalte
2
Aktivieren Sie den Scan für vertrauliche Daten bei Speicherung
3
Verschlüsseln Sie erkannte, sensible Daten

Vorteile

Flexible Richtlinien basierend auf Whitelists und Blacklists

Whitelists, die auf Dateityp und Dateinamen basieren, schließen bestimmte Dateien wie Bilder, Videodateien und andere aus dem Scan-Vorgang aus und reduzieren damit Scan-Dauer und wertvolle Speicher-Ressourcen. Blacklists - basierend auf Dateitypen, vordefinierten Inhalten, benutzerdefinierten Inhalten (Wörterbüchern) und Dateinamen, erlauben IT-Administratoren die Erstellung von Richtlinien nach dem Typ auf sensible Daten erstellen können, die auf den Workstations der Benutzer gespeichert sind.

Schneller Zugriff auf Statistiken und Schaubilder

Das eDiscovery-Dashboard bietet Übersichten zu erfolgten Scans, Computern, auf denen die meisten sensiblen Inhalte identifiziert werden, den häufigsten Richtlinien, nach denen vertrauliche Daten gefunden werden, und anderen wichtigen Details, die das Leben des Administrators erleichtern.

Intuitive Einrichtung der Scans

In wenigen Schritten werden Scans eingerichtet und gesteuert, basierend auf bestimmten Kriterien (Uhrzeit, periodische Wiederholungen, etc.) und Datentypen, die in den Scan aufgenommen werden sollen. Eine Liste mit vorherigen Scan-Ergebnissen steht ebenfalls zur Verfügung.