Menü

Endpoint Protector: Effektiver Schutz für den Datenfluss Ihres Unternehmens

USB-Sticks, Cloud-Dienste, webbasierte Mails: Wie können Sie den Datenfluss in Ihrem Unternehmen im Blick behalten? Wie können Sie Ihr Unternehmen vor dem Verlust, Missbrauch oder Diebstahl von Daten effektiv schützen? Die Software Endpoint Protector ermöglicht genau das: Von der Geräte- und Inhaltskontrolle bis hin zur Sperrung von „Arbeitszeitdieben“ wie Facebook und anderen Messengern bietet diese Software alles was Sie brauchen, um in Ihrem Unternehmen den Überblick zu behalten.

Vielfältige Funktionen, ein Ziel: Effektiver Datenschutz

Endpoint Protector von CoSoSys, mehr Datenschutz und Gerätemanagement Es gibt in einem Unternehmen viele potenzielle Schwachstellen, die zum Diebstahl oder Missbrauch von Daten genutzt werden können – von der USB-Schnittstelle bis zur Dropbox. Dem entsprechend komplex ist es, den Datenschutz trotz all dieser möglichen Angriffspunkte zu gewährleisten. Endpoint Protector ist eine benutzerfreundliche Software, die dieser Herausforderung dank Ihrer vielfältigen Einsatzgebiete gewachsen ist.

Kontrolle dank Gerätemanagement

Das zentrale Gerätemanagement ermöglicht es Ihnen, detaillierte Richtlinien auf Benutzer-, Computer- und Geräteebene zu definieren. So können Sie etwa festlegen, dass nur freigegebene Geräte an einen Computer Ihres Unternehmens angeschlossen werden dürfen. Beispielsweise ist es dann unmöglich, mitgebrachte USB-Sticks, die nicht freigegeben wurden, an Ihr System anzuschließen. Auch die Nutzung von CD-Laufwerken kann gesperrt und der Bildschirmausdruck verhindert  werden – sogar „copy and paste“ kann unterbunden werden, wenn Sie das wünschen.

Sensible Daten schützen – jederzeit

Sollten sensible Daten Ihr Unternehmensnetzwerk verlassen, macht es die Content Aware Protection möglich, den Inhalt vor dem Transfer zu durchleuchten und die Datenübertragung gegebenenfalls abzubrechen. Sollte der Vorgang gestattet werden, wird er aufgezeichnet und kann später bei Bedarf nachvollzogen werden. Auch die Aktivitäten, die in Ihrem Unternehmensnetzwerk mit Smartphones ausgeführt werden, können mit dem Mobile Device Management überwacht werden.

Rundum-Schutz für Ihre Unternehmensdaten

Hier sehen Sie einen Auszug dessen, was Sie mit der Software Endpoint Protector vor ungewollter Nutzung schützen können:

  • USB-Geräte
  • USB-Sticks (normale USB-Sticks, USB 3.0, etc.)
  • iPhones / iPads / iPods
  • Smartphones / Tablets (inkl. Android-Geräten) / Blackberry / PDAs
  • Digitalkameras
  • MP3-Player / Medienwiedergabegeräte
  • CD/DVD-Player/Brenner (intern und extern)
  • Speicherkarten (SD, MMC, CF, Smartcard, etc.)
  • externe HDDs (inkl. sATA HDDs)
  • Drucker
  • Kartenleser (intern und extern)
  • Webcams
  • WiFi-Netzwerkkarten
  • FireWire-Geräte
  • Biometrische Geräte
  • Bluetooth-Geräte
  • ZIP-Laufwerke
  • ExpressCard-SSD
  • Wireless-USB
  • Serielle Schnittstelle
  • Teensy Boards
  • PCMCIA-Speichergeräte
  • Thunderbolt
  • Netzwerk-Sharing

Sie möchten mehr über dieses sensible Thema erfahren? Besuchen Sie unsere Partnerseite von CoSoSys, dem Hersteller der Software Endpoint Protector. Gerne beraten wir Sie persönlich und informieren Sie über die Möglichkeiten für mehr Datenschutz in Ihrem Unternehmen!

Ich habe Interesse an diesem Thema.
Bitte kontaktieren Sie mich dazu:

Endpoint

IT-Blog: IT-Sicherheit

Petya entschlüsselt

Locky, TeslaCrypt – und jetzt auch noch Petya: Die Infizierungswelle mit Ransomware scheint kein Ende zu nehmen. Immerhin können einige Opfer nun aufatmen: Der Verschlüsselungstrojaner Petya wurde geknackt, Daten können dank eines Passwort-Generators wieder zugänglich gemacht werden. mehr

IT-Blog: IT-Sicherheit

Update zu Locky: Anti-Ransomware-Software verfügbar

Tausende sind schon betroffen – und es werden täglich mehr: Locky verschlüsselt fleißig Daten und hat damit schon einige Unternehmen, auch hier in Göttingen, komplett lahm gelegt. Letzte Woche haben wir bereits Tipps zum Vorbeugen und Beseitigen des Erpressungs-Trojaners gegeben (hier nochmal nachlesen). Jetzt gibt es Neuigkeiten: Eine Software des Herstellers Malwarebytes soll zuverlässig vor Ransomware schützen. mehr

IT-Blog: Über uns

WWS-Blog im Jahresrückblick: Das waren die Themen 2015

Waren es die Sicherheitslücken und Pannen? Partnerschaften und umgesetzte Projekte? Welche Themen haben uns (und hoffentlich auch unsere Leser) 2015 eigentlich am meisten beschäftigt? Dieser Frage widmen wir uns im vorletzten Beitrag für dieses Jahr. Und hier ist die Antwort: mehr

Suchergebnisse