- Anzeigen -


Data Loss Prevention für alle Endgeräte


it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS
Data Loss Prevention-Lösung kann an jede Ausgangslage und jede Anforderung angepasst werden

- Anzeigen -





Endpoint Protector, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung "Endpoint Protector 5". Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz.

Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

Endpoint Protector ist modular aufgebaut. Die Anwenderunternehmen können die Lösung spielend leicht und gleichzeitig exakt an ihre Ausgangslage und ihre Anforderungen anpassen. So steigen beispielsweise Firmen ohne DLP-Kenntnisse mit dem Modul für den Schnittstellenschutz "Device Control" ein. Weitere Funktionalität wie Container-Verschlüsselung oder inhaltsbasierte Überwachung wird zu einem späteren Zeitpunkt eingeführt. Andere Firmen benötigen umfassenden Schutz für sämtliche sensible Daten im Unternehmen: Die Inhaltsüberwachung "Content Aware Protection" ist in wenigen Minuten eingerichtet. Für personenbezogene Daten stehen vorkonfigurierte Richtlinien bereit. Das geistige Eigentum des Unternehmens schützen individuell konfigurierbare Richtlinien.

Module für gemischte Umgebungen
Endpoint Protector schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS. Die Anforderungen heterogener Rechnerlandschaften deckt die Lösung ebenfalls mittels einzelner Module ab. Falls im Unternehmen mobile Android- und iOS-Geräte eingesetzt werden, steht das Modul Mobile Device Management von Endpoint Protector zur Verfügung. Das modulare Konzept gibt den Anwendern die vollständige Kontrolle über den Funktionsumfang und die Kosten. Sie bezahlen nur die Komponenten, die sie nutzen.

Zügiges Arbeiten mit vorkonfigurierten Richtlinien
Der Aufbau von Endpoint Protector ist für eine einfache, intuitive und schnelle Bedienung konsequent vom Administrator her gedacht. Die Lösung wird als vorinstallierte Hardware-Appliance in unterschiedlichen Leistungsstufen, als virtuelle Appliance und als Cloud-Dienst angeboten. Alle Varianten können mit wenigen Handgriffen und Klicks in Betrieb genommen werden. Über eine intuitiv aufgebaute Konsole findet der Administrator sämtliche relevanten Einstellmöglichkeiten.

Die aktuelle Version 5 der Lösung bietet ihm noch kürzere Klickpfade als zuvor. Mouse-over-Hinweise und Erläuterungen in unterschiedlichen Sprachen geben Entscheidungshilfe, ohne dass der Administrator eine Schulung absolvieren oder ein Handbuch konsultieren muss. Inhaltsbezogene Richtlinien, die für den Schutz personenbezogener Daten im Rahmen der DSGVO und weiterer Regelungen relevant sind, sind vorkonfiguriert und werden per Mausklick aktiviert. Mit der Komplexität hinter der Benutzeroberfläche, die Data Loss Prevention mit sich bringt, kommt der Administrator nicht in Berührung. Die Lösung eignet sich daher für alle Unternehmen und Organisationen unabhängig von einer speziellen Qualifikation der Administration. (Endpoint Protector: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Endpoint Protector: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Vorteile des Coco-Frameworks

    Das neue Coco-Framework von Microsoft wird 2018 als Open-Source-Projekt auf GitHub veröffentlicht. Das Framework vereinfacht den Einsatz von Blockchain-Technologien für Unternehmen. Während aktuelle Blockchain-Protokolle oftmals komplexe Entwicklungstechniken erfordern, um die operativen und sicherheitsrelevanten Anforderungen von Unternehmen umzusetzen, verringert das Coco-Framework die Komplexität beispielsweise durch die Automatisierung von Bereitstellungsprozessen der Infrastruktur sowie die sichere Integration in Bestandssysteme. Zudem erfüllt es - integriert in ein Blockchain-Netzwerk - die Anforderungen nach hohen Transaktionsgeschwindigkeiten, Kontroll- und Steuerungsmöglichkeiten verteilter Prozesse sowie hoher Sicherheit, insbesondere im Hinblick auf die Vertraulichkeit von Daten. Microsoft ermöglicht damit eine effiziente Umsetzung von vielfältigen Szenarien der Blockchain-Technologie in Branchen wie dem Finanz- und Gesundheitssektor oder der Logistik und dem Einzelhandel.

  • Applikations-Traffic überwachen

    Avi Networks, Expertin für automatisierte Application Delivery Services, präsentiert auf der it-sa in Nürnberg (10. bis 12. Oktober 2017) ihr umfassendes Lösungsportfolio für die sichere Anwendungsbereitstellung. Das Unternehmen nimmt erstmals an der IT-Security-Messe teil und stärkt damit weiterhin ihr Engagement in der DACH-Region. Avi Networks adressiert zusammen mit namhaften Großkonzernen und Enterprise-Service-Providern als Kunden unter anderem die Themen Applikationssicherheit, Cloud (Computing) Security, Denial-of-Service-Abwehr oder Netzwerk-Monitoring.

  • Neue "Sophos XG" und "SG Firewall"

    Auf der IT-Security Messe it-sa stellt Sophos vom 10. bis 12. Oktober 2017 in Nürnberg ihre komplette Palette an Next-Gen-Security-Lösungen vor. Im Mittepunkt stehen "Sophos Synchronized Security" für die interaktive Kommunikation von Endpoint- und Netzwerk-Security-Lösungen sowie neue Systeme, darunter die neuen Firewall Modelle der XG- und SG-Serie, die neue Version der Anti-Ransomware-Software "Intercept X" sowie erste Lösungen mit integriertem Machine Learning. Darüber hinaus werden die Ergebnisse der IoT-Studie "Haunted House" präsentiert. Sophos präsentiert auf der it-sa neue Modelle der Rackmount XG und SG Series Firewall Appliances mit erweiterten Konnektivitätsoptionen. Beide Systeme weisen dieselben Hardware-Spezifikationen auf, wodurch IT- und Security-Spezialisten wahlweise die Sophos XG Firewall (SFOS) oder Sophos UTM als Software-Plattform wählen können. Mit der Version 17 der Next-Gen XG Firewall erweitert Sophos zudem seine Synchronized Security-Strategie um eine neuartige Applikationskontrolle. Mit Synchronized App Control können auch bisher völlig unbekannte Applikationen kontrolliert und eingeschränkt werden.

  • IT-Schutz und physikalische Sicherheit

    Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten werden bereits als "Erdöl des 21sten Jahrhunderts" bezeichnet. Die Angst vor Datenverlust rückt die IT-Sicherheit stärker in den Fokus der Industrie. Rittal zeigt vom 10. bis 12. Oktober 2017 auf der it-sa in Nürnberg, wie Unternehmen sich vor IT-Ausfällen und Datenverlust schützen können. Zum vorgestellten Leistungsspektrum zählen unter anderem Lösungen zum Schutz vor Feuer, Staub oder Einbruch. Die zunehmende Digitalisierung und Vernetzung im Zusammenhang mit dem Internet der Dinge und Industrie 4.0 bietet Angreifern zahlreiche Möglichkeiten, Informationen auszuspähen oder Geschäfts- und Verwaltungsprozesse zu sabotieren. Das Ergebnis ist eine "neue Qualität der Gefährdung", wie der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verdeutlicht. IT-Sicherheit ist demnach eine wesentliche Voraussetzung für eine erfolgreiche Digitalisierung. Zudem stehen in modernen Fabriken immer mehr IT-Systeme für die Automatisierung, die einen entsprechenden Schutz erfordern.

  • Information Security Management System

    Axians, die ICT-Marke von Vinci Energies, stellt auf der it-sa (10. bis 12. Oktober in Nürnberg) einen ganzheitlichen Ansatz vor, mit dem Unternehmen die gestiegenen gesetzlichen Anforderungen an die IT-Sicherheit effizient und passgenau erfüllen können. Als herstellerunabhängiger Systemintegrator vereint Axians Beratungskompetenz mit technischer und operativer Expertise sowie einem umfangreichen Lösungsportfolio. Aus einer Hand bietet das Unternehmensnetzwerk individuelle Sicherheitskonzepte inklusive Planung, Design, Implementierung, Betrieb und Managed Services. Nur mit abgestimmten Lösungen, die sich nahtlos in die Unternehmensprozesse integrieren, lassen sich die Vorgaben von IT-Sicherheitsgesetz und Europäischer Datenschutzgrundverordnung (EU-DSGVO) erfüllen. Auf der it-sa zeigen die Security-Experten alle Elemente eines wirkungsvollen Rundumschutzes (Halle 10, Stand 304).