Remote Arbeit

Verhindern Sie Datenlecks bei mobilen und Home Office Mitarbeitern

Plattformübergreifend
Leicht zu administrieren
Granulare Kontrolle

Schützen Sie Daten, wenn Mitarbeiter remote arbeiten

Kunden die uns vertrauen

Kontrollieren Sie die Speicherung und Übertragung sensibler Daten und personenbezogener Informationen (PII) auf den Endgeräten Ihrer mobilen und remote arbeitenden Mitarbeitern, selbst wenn diese offline arbeiten.

Für Unternehmen, die keine Kontrolle über die Endgeräte ihrer Mitarbeiter außerhalb des Unternehmensnetzwerks haben, eliminiert Endpoint Protector das Risiko, dass Mitarbeiter sensible Daten über E-Mail, Messaging-Apps, Druckvorgänge, Uploads in Cloud-Speicher, USB-Speichergeräte und mehr weitergeben - selbst wenn sie offline arbeiten.

"
“Die inhaltsbezogenen Richtlinien funktionieren sehr gut, ebenso wie die Geräteverwaltungsfunktionen."
Administrator in der Luft- und Raumfahrt
"
“Effektiv, zuverlässig und einfach zu integrieren"
Customer Experience Leader,
Dienstleistungsbranche
Preisgekrönte Data Loss Prevention (DLP)-Lösung für mehr Sicherheit von vertraulichen Daten und Unternehmen.
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Vermeiden Sie Betriebsunterbrechungen, behördliche Auflagen und Reputationsschäden, die aus Datenschutzverletzungen resultieren.

Ruhende Daten

Führen Sie Scans nach sensiblen Daten im Ruhezustand auf den Endgeräten der Mitarbeiter durch. Entdecken Sie Schwachstellen und verschlüsseln und löschen Sie personenbezogene Daten und geistiges Eigentum.

Daten in Bewegung

Überwachen Sie Daten in Bewegung, und blockieren Sie die Übertragung sensibler Daten über E-Mail, Cloud-Anwendungen, Dateifreigaben, Drucker, Wechsel Datenträger und mehr.

Erkennen & Reagieren

Erkennen von Schwachstellen im Umgang mit sensiblen Daten und Ergreifen von Abhilfemaßnahmen, wenn Daten an potenziell gefährdeten Stellen gefunden werden.

Daten schützen

Schützen Sie Ihre sensiblen Daten und unterstützen Sie Ihre Bemühungen um die Einhaltung von Datenschutzbestimmungen wie DSGVO, PCI DSS, HIPAA und CCPA.

LADEN SIE UNSER WHITEPAPER HERUNTER

Wie Endpoint Protector hilft?

Schutz für macOS, Windows und Linux

Sorgen Sie mit unserer plattformübergreifenden DLP-Lösung von einem einzigen Dashboard aus für Datensicherheit auf allen Betriebssystemen.

Nutzen Sie vordefinierte und benutzerdefinierte Inhalte

Suchen Sie nach sensiblen Kunden- und Unternehmensdaten auf der Grundlage vordefinierter Vorlagen oder benutzerdefinierter Inhalte in Hunderten von Dateitypen, die lokal auf den Computern der Mitarbeiter gespeichert sind.

Schützen Sie Ihre Benutzer, wenn sie remote oder offline arbeiten

Endpoint Protector stellt sicher, dass die DLP-Richtlinien auch dann eingehalten werden, wenn die Mitarbeiter nicht in Ihrem Netzwerk arbeiten oder offline sind.

Sicherstellung der Einhaltung gesetzlicher Vorschriften

Wählen Sie aus unseren vordefinierten Datenschutzrichtlinien, um regulierte Daten leicht zu finden und die Einhaltung der Anforderungen von DSGVO, HIPAA und PCI DSS sicherzustellen.

Blockieren Sie nicht autorisierte Datenübertragungen

Kontrollieren und blockieren Sie die Übertragung sensibler Daten über Instant-Messaging-Apps, E-Mail, Cloud-Speicherdienste, Web-Übertragungsdienste und vieles mehr, um Datenlecks und Datenverluste zu vermeiden.

Überwachung und Protokollierung

Endpoint Protector überwacht die Bewegung von persönlichen Daten, geistigem Eigentum und anderen sensiblen Informationen in Echtzeit und protokolliert Versuche, eine Richtlinie zu verletzen, zur Analyse.

Entdecken Sie weitere Herausforderungen für die Datensicherheit in Unternehmen

Kontrollieren Sie Ihre Geräte mit Endpoint Protector

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr