Menü

Endpoint Protector
Effektiver Schutz für den Datenfluss Ihres Unternehmens

USB-Sticks, Cloud-Dienste, webbasierte Mails: Wie können Sie den Datenfluss in Ihrem Unternehmen im Blick behalten? Wie können Sie Ihr Unternehmen vor dem Verlust, Missbrauch oder Diebstahl von Daten effektiv schützen? Die Software Endpoint Protector ermöglicht genau das: Von der Geräte- und Inhaltskontrolle bis hin zur Sperrung von „Arbeitszeitdieben“ wie Facebook und anderen Messengern bietet diese Software alles was Sie brauchen, um in Ihrem Unternehmen den Überblick zu behalten.

Endpoint Protector bietet effektiveren Datenschutz

Es gibt in einem Unternehmen viele potenzielle Schwachstellen, die zum Diebstahl oder Missbrauch von Daten genutzt werden können – von der USB-Schnittstelle bis zur Dropbox. Dem entsprechend komplex ist es, den Datenschutz trotz all dieser möglichen Angriffspunkte zu gewährleisten. Endpoint Protector ist eine benutzerfreundliche Software, die dieser Herausforderung dank Ihrer vielfältigen Einsatzgebiete gewachsen ist.

Kontrolle dank Gerätemanagement

Das zentrale Gerätemanagement ermöglicht es Ihnen, detaillierte Richtlinien auf Benutzer-, Computer- und Geräteebene zu definieren. So können Sie etwa festlegen, dass nur freigegebene Geräte an einen Computer Ihres Unternehmens angeschlossen werden dürfen. Beispielsweise ist es dann unmöglich, mitgebrachte USB-Sticks, die nicht freigegeben wurden, an Ihr System anzuschließen. Auch die Nutzung von CD-Laufwerken kann gesperrt und der Bildschirmausdruck verhindert  werden – sogar „copy and paste“ kann unterbunden werden, wenn Sie das wünschen.

Sensible Daten schützen – jederzeit

Sollten sensible Daten Ihr Unternehmensnetzwerk verlassen, macht es die Content Aware Protection möglich, den Inhalt vor dem Transfer zu durchleuchten und die Datenübertragung gegebenenfalls abzubrechen. Sollte der Vorgang gestattet werden, wird er aufgezeichnet und kann später bei Bedarf nachvollzogen werden. Auch die Aktivitäten, die in Ihrem Unternehmensnetzwerk mit Smartphones ausgeführt werden, können mit dem Mobile Device Management überwacht werden.

Welche Geräte kann Endpoint Protector schützen?

Hier sehen Sie einen Auszug dessen, was Sie mit der Software Endpoint Protector vor ungewollter Nutzung schützen können:

  • USB-Geräte
  • USB-Sticks (normale USB-Sticks, USB 3.0, etc.)
  • iPhones / iPads / iPods
  • Smartphones / Tablets (inkl. Android-Geräten) / Blackberry / PDAs
  • Digitalkameras
  • MP3-Player / Medienwiedergabegeräte
  • CD/DVD-Player/Brenner (intern und extern)
  • Speicherkarten (SD, MMC, CF, Smartcard, etc.)
  • externe HDDs (inkl. sATA HDDs)
  • Drucker
  • Kartenleser (intern und extern)
  • Webcams
  • WiFi-Netzwerkkarten
  • FireWire-Geräte
  • Biometrische Geräte
  • Bluetooth-Geräte
  • ZIP-Laufwerke
  • ExpressCard-SSD
  • Wireless-USB
  • Serielle Schnittstelle
  • Teensy Boards
  • PCMCIA-Speichergeräte
  • Thunderbolt
  • Netzwerk-Sharing

Sie möchten mehr über dieses sensible Thema erfahren? Besuchen Sie unsere Partnerseite von CoSoSys, dem Hersteller der Software Endpoint Protector. Gerne beraten wir Sie persönlich und informieren Sie über die Möglichkeiten für mehr Datenschutz in Ihrem Unternehmen!

Ich habe Interesse an diesem Thema.
Bitte kontaktieren Sie mich dazu:

IT-Blog: IT-Sicherheit

Elektronische Gesundheitskarte: Generation 2

​Die Gesundheitskarten wurden 2015 flächendeckend ausgetauscht. Ziel: die elektronische Nutzbarkeit. Jetzt folgen neue Verfahren und damit Möglichkeiten. mehr

IT-Blog: IT-Sicherheit

Aufgepasst! Samba-Sicherheitslücke auf NAS-Systemen

Updaten Sie jetzt Ihr NAS-System! Über die Samba-Software wurde jetzt eine Lücke in Linux-Systemen bekannt, die gefährlich werden kann. mehr

IT-Blog: IT-Sicherheit

Hackerangriffe aus Systemhaussicht

Seit wir uns mit IT beschäftigen, haben wir auch mit ihnen zu kämpfen: Hackerangriffe. Sie sind jedem, der auf seine IT angewiesen ist, ein Dorn im Auge. Als Schutz legen wir uns doppelte und dreifache Backups an und versuchen uns mit Firewalls abzuschirmen. mehr

Suchergebnisse