PHI Schutz

Schutz von vertraulichen Gesundheitsinformationen vor Verlust und Offenlegung

Plattformübergreifend
Leicht zu administrieren
Granulare Kontrolle

Verhindern Sie die Offenlegung von PHI

Kunden die uns vertrauen

Schützen Sie elektronische, geschützte Gesundheitsinformationen (ePHI), einschließlich personenbezogener Daten, Krankenakten, Sozialversicherungsnummern und mehr.

Von der Überprüfung der Endgeräte der Mitarbeiter und der Verschlüsselung von Daten, die gegen die HIPAA-Anforderungen verstoßen, bis hin zur Blockierung der Übertragung von PHI über E-Mail, Cloud-Apps, USB-Laufwerke und mehr - Endpoint Protector hilft Ihnen, Betriebsunterbrechungen, rechtliche Probleme und Reputationsschäden zu vermeiden, die aus Verletzungen von PHI-Daten am Endpunkt resultieren.

Endpoint Protector wird von Administratoren und Sicherheitsteams für seine granularen Kontrollen und die reibungslose Zusammenarbeit mit den Mitarbeitern unter macOS, Windows und Linux geschätzt und bietet Unternehmen im Gesundheitswesen die notwendigen Kontrollen, um sensible Daten vor versehentlichem Verlust oder Diebstahl zu schützen.

"
“Die inhaltsbezogenen Richtlinien funktionieren sehr gut, ebenso wie die Geräteverwaltungsfunktionen."
Administrator in der Luft- und Raumfahrt
"
“Effektiv, zuverlässig und einfach zu integrieren"
Customer Experience Leader,
Dienstleistungsbranche
Die führende PHI-Scanner- und Data Loss Prevention (DLP)-Lösung für den Schutz identifizierbarer Gesundheitsdaten.
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Verbessern Sie Ihre Cybersicherheit und vermeiden Sie Betriebsunterbrechungen, gesetzliche Auflagen und Reputationsschäden, die aus Datenschutzverletzungen resultieren

Schutz von Gesundheitsdaten

Führen Sie PHI- und PII-Scans durch, um Patienteninformationen, Gesundheitsakten und persönliche Daten zu identifizieren, die auf Endgeräten von Mitarbeitern gespeichert sind, und verschlüsseln oder löschen Sie diese per Fernzugriff.

PII- und ePHI-Überwachung

Überwachen Sie persönlich identifizierbare Informationen (PII) und elektronisch geschützte Gesundheitsinformationen (ePHI) und blockieren Sie die Übertragung oder den Abfluss von Daten über E-Mail, Apps, Dateifreigabe-Apps, Drucken, Wechseldatenträger und mehr.

Daten Compliance

Sichern Sie Gesundheitsdaten und bleiben Sie konform mit dem Health Insurance Portability and Accountability Act (HIPAA), dem Health Information Technology for Economic and Clinical Health (HITECH) Act, der General Data Protection Regulation (DSGVO) und mehr.

Sicherheit bei Remote- Arbeit

Selbst wenn Mitarbeiter offline gehen oder in einem Heimnetzwerk arbeiten, überwacht und blockiert Endpoint Protector weiterhin die Übertragung sensibler persönlicher Daten.

LADEN SIE UNSER WHITEPAPER HERUNTER

Wie Endpoint Protector hilft?

Schutz unter macOS, Windows und Linux

Endpoint Protector kann problemlos auf allen Betriebssystemen eingesetzt und von Administratoren über ein einziges Dashboard verwaltet werden, ohne dass mehrere Accounts oder Control Panels erforderlich sind.

Schützen Sie Ihre Anwender, wenn sie aus der Ferne oder offline arbeiten

Endpoint Protector gewährleistet die Sicherheit von PII und ePHI auch dann, wenn Mitarbeiter außerhalb Ihres Netzwerks arbeiten oder offline sind.

Blockieren Sie unautorisierte Übertragungen von Gesundheitsdaten

Kontrollieren und blockieren Sie die Übertragung von PHI und PII über Instant-Messaging-Anwendungen, E-Mail, Cloud-Speicherdienste, Web-Transferdienste und mehr, um Datenverluste zu vermeiden.

Vordefinierte Profile

Mit den vordefinierten PII- und PHI-Bibliotheken von Endpoint Protector können Sie ganz einfach Datenschutzrichtlinien erstellen, um Ihre GDPR- und HIPAA-Vorschriften zu erfüllen.
explainer-c_compliant-industry

Sicherstellung der Compliance

Vermeiden Sie HIPAA-Verstöße und setzen Sie Endpoint Protector ein, um die Datenschutzbestimmungen von DSGVO, HIPAA, HITECH und anderen zu erfüllen.

Überwachung und Protokollierung

Endpoint Protector überwacht die Bewegung von PHI und anderen sensiblen Informationen in Echtzeit und protokolliert Versuche, gegen eine Richtlinie zu verstoßen, zur Analyse.

Entdecken Sie weitere Herausforderungen für die Datensicherheit in Unternehmen

Kontrollieren Sie Ihre Geräte mit Endpoint Protector

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr