Gerätekontrolle für macOS

Kontrollieren und überwachen Sie die Zugriffsrechte für USB, FireWire, Thunderbolt, etc. und schützen Sie Daten vor Verlust oder Diebstahl.

Vielen Dank für Ihre Anfrage zu Endpoint Protector 4.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.
Kostenfreie, individuelle Demo für Ihren Bedarf
Einer unserer Mitarbeiter kontaktiert Sie in Kürze und vereinbart mit Ihnen einen Termin für eine Live-Demonstration. Er beantwortet Ihre Fragen, geht auf Ihre Interessen ein und passt die Demo an Ihre Anforderungen an.



* Wir geben Ihre Daten nicht an Dritte weiter.
Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.
Bitte verwenden Sie eine gültige E-Mail Adresse!
Viele tausend Anwender in der ganzen Welt
nutzen bereits unsere Lösung
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
Schließen Sie sich ihnen an
Unternehmen jeder Größe und jeder Branche vertrauen auf unsere Lösung. Darunter sind Fortune-500-Unternehmen, Universitäten, Regierungsbehörden, Banken, Medienunternehmen und andere.
1
Preisgekrönte Gerätekontrolle
2
Betriebsbereit in 30 Minuten
3
Common Criteria EAL2 zertifiziert

Der verstärkte Einsatz tragbarer Geräte hat nicht nur die Effizienz und Mobilität unserer täglichen Arbeit verbessert, sondern gleichzeitig auch die Bedrohungen für die Datensicherheit in Unternehmen erheblich erhöht. USB-Geräte und andere tragbare Speichermedien (Speicherkarten, Digitalkameras, etc.), obwohl klein und auf den ersten Blick harmlos, sind eine der wichtigsten Ursachen für Sicherheitsvorfälle und entsprechenden millionenschweren Verlusten bei Unternehmen. Die Notwendigkeit, eine Gerätesteuerungslösung zu verwenden und die Verwendung von Geräten in Unternehmensumgebungen zu steuern, ist heutzutage ein Muss, um mit den neuesten Anforderungen und Sicherheitsaufgaben Schritt zu halten.

Macs sind mittlerweile fester Bestandteil vieler Firmenausstattungen und werden verstärkt in Unternehmensnetzwerke integriert. Zum Schutz vertraulicher Informationen auf Mac minis, iMacs, Mac Pros und MacBooks und um Datentransfers von diesen Endpunkten auf mobile Datenträger zu kontrollieren ist Endpoint Protector für Mac OS X die ideale Lösung.

Proaktives Sperren und Überwachen der Verwendung von USB, Kartenlesern, Bluetooth-Geräten usw. bietet die Gerätekontrolle von Endpoint Protector für Mac OS X und diese wird zentral über die intuitive, webbasierte Oberfläche verwaltet.

Mit dem Modul Content Aware Protection ist für Mac OS X-Geräte ein zusätzliches, leistungsstarkes Sicherheitspaket erhältlich.

Wie Gerätekontrolle für Mac OS X / macOS funktioniert

1
Richtlinien zur Gerätekontrolle erstellen und umsetzen
2
Alle Schnittstellen und Geräteaktivitäten überwachen
3
Maßnahmen ergreifen. Das Gerät wird blockiert oder autorisiert und protokolliert.
4
Aktivitäten werden protokolliert und ggf. alarmiert

Vorteile

Begegnen Sie einer der größten Bedrohungen für Datensicherheit

Verlorene, tragbare Speichergeräte stellen eine der Hauptursachen für Datenverlust und Datendiebstahl dar. Mit der Gerätekontrolle für Mac OS X sind kleine, unscheinbare Laufwerke, die Gigabyte Daten speichern können, nur für vertrauenswürdige Mitarbeiter oder Gruppen zugelassen und lesbar.

Haben Sie Überblick auf die Geräteverwendung

Mit Endpoint Protector Gerätekontrolle ist jedes angeschlossene Gerät eindeutig identifiziert, entsprechende Grafiken visualisieren die am häufigsten verwendeten Geräte, die aktivsten Benutzer im Bezug auf angeschlossene Geräte und liefern viele weitere, wertvolle Informationen.

Schützt Macs gleichermaßen stark wie Windows-Computer

Die wachsende Popularität der Macs macht sie gleichzeitig anfälliger für Datensicherheit-Bedrohungen. Die Steuerung der Verwendung von tragbaren Speichergeräten, um vertrauliche Datenübertragungen zu verhindern, ist in heutigen Geschäftsumgebungen ein Muss. Die Implementierung einer Gerätekontrolle nur auf Windows-Computern würde eine riskante Lücke in der Datenschutzstrategie schaffen.

Autorisieren Sie nur verschlüsselte Geräte

Auch wenn der Einsatz von Wechseldatenträgern nur für ausgewählte Mitarbeiter zugelassen ist, besteht nach wie vor die Gefahr von verlorenen oder gestohlenen Geräten. Um eine stärkere Sicherheit zu gewährleisten, stellen wir die erzwungene Verschlüsselung mit EasyLock zur Verfügung und zwingen Benutzer damit, Daten im Transit zu verschlüsseln und sensible Dokumente nur auf verschlüsselten Geräten zu speichern.