Data Loss Prevention
für Technologie- und Softwareunternehmen

Schützen Sie Quellcode, Firmen Know How und persönliche Benutzer Daten mit Endpoint Protector

Schützen Sie sensible Daten
Managen Sie Insider-Bedrohungen
Halten Sie sich an Gesetze und Vorschriften

Uns vertrauen die besten Technologie-Unternehmen der Welt

Kunden die uns vertrauen

Technologie- und Softwareunternehmen auf der ganzen Welt vertrauen auf Endpoint Protector, um das Risiko von Datenverlusten durch böswillige, fahrlässige und kompromittierte Benutzer zu minimieren und geistiges Eigentum, Benutzeranmeldedaten und persönliche Informationen auf ihren macOS-, Windows- und Linux-Rechnern zu schützen.

Endpoint Protector bietet kontinuierlichen Schutz, auch wenn Mitarbeiter offline arbeiten. So können Sie Ihr Unternehmen vor Rufschädigung und Geldstrafen schützen, indem Sie die Datenschutzbestimmungen wie DSGVO, CCPA, PCI DSS und andere einhalten.

"
“Wenn Sie auf der Suche nach einer DLP-Lösung sind, sollten Sie Endpoint Protector von CoSoSys in Betracht ziehen. Es bietet eine sehr granulare Kontrolle und verwendet einen ressourcenschonenden Client, der einfach zu implementieren und zu verwalten ist.”
IT-Administrator, Informationstechnologie und Dienstleistungen
Endpoint Protector Leader 2024 Award
Endpoint Protector High Performance 2024 Award
Endpoint Protector Globee 2023 Award
Endpoint Protector Infosec 2022 Award
Preisgekröntes DLP für mehr Sicherheit von vertraulichen Daten und Unternehmen.
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Vermeiden Sie Datenverluste

features-notorized

Geistiges Eigentum (IP)

  • Quell Code
  • Patentgeschützte Technologie
features-kiosk-human-resources

Persönliche Daten (PII)

  • Benutzeranmeldedaten
  • Kunden Daten
  • Daten des Zahlungsverkehrs (PCI)
features-f-military-strenght

Sonstige vertrauliche Daten

  • Produkt-Roadmaps
  • Personal Daten

Häufige Bedrohungen und Herausforderungen für die Datensicherheit

Schutz von Quellcode

Endpoint Protector nutzt fortschrittliche Technologien wie die N-Gramm-basierte Text-Kategorisierung, um die Übertragung von geistigen Werten, wie z.B. Quellcode, in hunderten von Dateiformaten genau zu erkennen, zu überwachen und zu kontrollieren.

Management von Insider-Bedrohungen

Verhindern Sie Datenverluste durch böswillige, nachlässige und gefährdete Benutzer. Überwachen Sie Aktivitäten im Zusammenhang mit der Gerätenutzung und Dateiübertragungen und stoppen Sie die Datenexfiltration mit einer All-in-One-Lösung zur Vermeidung von Datenverlusten.

Einhaltung von Datenschutzbestimmungen

Endpoint Protector unterstützt Sie bei der Einhaltung gesetzlicher Vorschriften und der Erfüllung von Datenschutzbestimmungen wie PCI DSS, DSGVO und CCPA.

Lesen Sie unser Whitepaper über DLP für Technologieunternehmen

Wie hilft Endpoint Protector?

Schutz für macOS, Windows und Linux

Endpoint Protector kann problemlos auf allen Betriebssystemen eingesetzt und von Administratoren über ein einziges Dashboard verwaltet werden, so dass nicht mehrere Accoounts oder Control Panels erforderlich sind.

Einfach zu adminstrieren.

Endpoint Protector wird von Administratoren für seine einfachen Bereitstellungsoptionen, seine Benutzerfreundlichkeit und die Qualität des Supports sehr geschätzt.
explainer-c_lightweight-agent

Ressourcenschonender Client

Unser ressourcenschonender Client beeinträchtigt weder die Leistung der Endgeräte noch die Produktivität der Mitarbeiter.

Schutz vor Deinstallation durch den Client

Endpoint Protector ist mit verschiedenen Schutzmechanismen und Sicherheitsfunktionen ausgestattet, um einen kontinuierlichen Schutz der Daten zu gewährleisten, einschließlich des Schutzes bei der Deinstallation von Clients und der Integritätsprüfung von Clients.

Sicherheit bei der Zusammenarbeit

Mit unserer Lösung können Technologie- und Softwareunternehmen die Bewegung sensibler Daten über gängige Kollaborationssoftware wie Microsoft Teams, Slack, Zoom und Skype besser kontrollieren.

Erfahrungsbericht
SAMSUNG R&D Institute

Samsungs IT R&D Hub nutzt Endpoint Protector, um PC-Peripheriegeräte und Datenübertragungen in einer Multi-OS-Umgebung zu kontrollieren.

Die Herausforderung

Das Forschungs- und Entwicklungsinstitut von Samsung benötigte eine DLP-Lösung, die bei der Bewältigung von Insider-Bedrohungen und der Überwachung von Mitarbeiteraktivitäten im Zusammenhang mit Datenübertragungen helfen konnte.

Die Lösung

Samsungs Forschungs- und Entwicklungsinstitut wählte Endpoint Protector von CoSoSys wegen seiner Multi-OS-Fähigkeiten. Neben Windows schützt Endpoint Protector effizient sensible Daten auf macOS und Linux-basierten Betriebssystemen. Darüber hinaus ist Endpoint Protector die einzige DLP-Lösung für Unternehmen, die taggleiche Unterstützung für die neuesten macOS-Versionen bietet und damit Schutzlücken schließt, wenn neue Betriebssystem-Updates erscheinen.

Das Team nutzt Endpoint Protector zur Kontrolle von Peripheriegeräten, die an die Rechner der Mitarbeiter angeschlossen sind (USB-Laufwerke, Smartphones und mehr), und scannt und schützt Daten in Bewegung mit Inhaltsprüfung und kontextbezogenem Scannen. Dies verhindert Datenlecks und Datenverluste über verschiedene Ausgangspunkte, einschließlich Webbrowser, E-Mail-Clients und Anwendungen wie Microsoft Outlook, Skype oder Dropbox.

Warum Endpoint Protector?

  • Vollständige Kontrolle über alle gängigen Gerätetypen
  • Sofortige Verschlüsselung wichtiger Unternehmensdaten
  • Möglichkeit, bestimmte Gerätetypen zu deaktivieren

“"Wir haben gute Erfahrungen mit Cososys als Unternehmen gemacht. Wir haben immer prompte Unterstützung durch das Team erhalten.”

Informationssicherheit und
IT-Internetentwicklung und -management.

Control your devices with our DLP solution

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

DEMO ANFRAGEN
* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.