Skip to content

Das Reseller-Magazin für Informationstechnologien


Main Navigation
  • Aktuelles
  • Produkte & News
  • Solution & Services
  • Unternehmen & Markt
  • Events
  • Top-Themen
  • CAD NEWS

Data Loss Prevention – mit Endpoint Protector 5 ein Kinderspiel

Endpoint Protector, Spezialist für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung Endpoint Protector 5. Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz. Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

Endpoint Protector ist modular aufgebaut. Die Anwenderunternehmen können die Lösung spielend leicht und gleichzeitig exakt an ihre Ausgangslage und ihre Anforderungen anpassen. So steigen beispielsweise Firmen ohne DLP-Kenntnisse mit dem Modul für den Schnittstellenschutz „Device Control“ ein. Weitere Funktionalität wie Container-Verschlüsselung oder inhaltsbasierte Überwachung wird zu einem späteren Zeitpunkt eingeführt. Andere Firmen benötigen umfassenden Schutz für sämtliche sensible Daten im Unternehmen: Die Inhaltsüberwachung „Content Aware Protection“ ist in wenigen Minuten eingerichtet. Für personenbezogene Daten stehen vorkonfigurierte Richtlinien bereit. Das geistige Eigentum des Unternehmens schützen individuell konfigurierbare Richtlinien.

Module für gemischte Umgebungen

Endpoint Protector schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS. Die Anforderungen heterogener Rechnerlandschaften deckt die Lösung ebenfalls mittels einzelner Module ab. Falls im Unternehmen mobile Android- und iOS-Geräte eingesetzt werden, steht das Modul Mobile Device Management von Endpoint Protector zur Verfügung. Das modulare Konzept gibt den Anwendern die vollständige Kontrolle über den Funktionsumfang und die Kosten. Sie bezahlen nur die Komponenten, die sie nutzen.

Zügiges Arbeiten mit vorkonfigurierten Richtlinien

Der Aufbau von Endpoint Protector ist für eine einfache, intuitive und schnelle Bedienung konsequent vom Administrator her gedacht. Die Lösung wird als vorinstallierte Hardware-Appliance in unterschiedlichen Leistungsstufen, als virtuelle Appliance und als Cloud-Dienst angeboten. Alle Varianten können mit wenigen Handgriffen und Klicks in Betrieb genommen werden. Über eine intuitiv aufgebaute Konsole findet der Administrator sämtliche relevanten Einstellmöglichkeiten. Die aktuelle Version 5 der Lösung bietet ihm noch kürzere Klickpfade als zuvor. Mouse-over-Hinweise und Erläuterungen in unterschiedlichen Sprachen geben Entscheidungshilfe, ohne dass der Administrator eine Schulung absolvieren oder ein Handbuch konsultieren muss. Inhaltsbezogene Richtlinien, die für den Schutz personenbezogener Daten im Rahmen der DSGVO und weiterer Regelungen relevant sind, sind vorkonfiguriert und werden per Mausklick aktiviert. Mit der Komplexität hinter der Benutzeroberfläche, die Data Loss Prevention mit sich bringt, kommt der Administrator nicht in Berührung. Die Lösung eignet sich daher für alle Unternehmen und Organisationen unabhängig von einer speziellen Qualifikation der Administration.

www.endpointprotector.de

Related Posts

  • 10 Tipps von A10 Networks zum Schutz gegen Cyberkriminalität
  • sayTEC ermöglicht Unternehmen und Behörden die schnelle Einrichtung sicherer Remote-Arbeitsplätze
  • Ring stellt zwei neue Video-Türklingeln und seine neue, innovative Pre-Roll-Technologie vor

Post navigation

Tech Data eröffnet HP-Partnern mit DeskTOP-Kampagne die Chance auf New York
Corel-Webinare kommen an – praxisnah, kostenlos, effektiv

Schreibe einen Kommentar Antworten abbrechen

Du musst angemeldet sein, um einen Kommentar abzugeben.

Themenschwerpunkte

  • Fotografie
  • IFA
  • Gaming
  • Sound
  • Smartphone
  • Drucklösungen
  • Zubehör

Author’s Posts

  • Neue VoIP-Studie von Snom: Jeder zweite Business-Anwender in Europa glaubt, die Sicherheit von IP-Endgeräten sei nur eine Frage der Marke
    Mai 25, 2020 No Comment
  • Sonne im Herzen, Marley im Ohr
    November 7, 2016 No Comment
  • dexxIT: Meet & Greet zum Jubiläum
    Juli 26, 2019 No Comment
  • Der Sennheiser HD 660 S bietet verbesserten Klang und größere Flexibilität
    Oktober 23, 2017 No Comment
  • Conduent schließt Trennung von Xerox ab
    Januar 4, 2017 No Comment

Copyright © 2020 up2media AG
  • Kontakt
  • Impressum
  • AGB
  • Datenschutz
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Cookie settingsACCEPT
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Notwendig
immer aktiv

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Nicht notwendig

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.