- Anzeigen -


Data Loss Prevention für alle Endgeräte


it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS
Data Loss Prevention-Lösung kann an jede Ausgangslage und jede Anforderung angepasst werden

- Anzeigen -





Endpoint Protector, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung "Endpoint Protector 5". Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz.

Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

Endpoint Protector ist modular aufgebaut. Die Anwenderunternehmen können die Lösung spielend leicht und gleichzeitig exakt an ihre Ausgangslage und ihre Anforderungen anpassen. So steigen beispielsweise Firmen ohne DLP-Kenntnisse mit dem Modul für den Schnittstellenschutz "Device Control" ein. Weitere Funktionalität wie Container-Verschlüsselung oder inhaltsbasierte Überwachung wird zu einem späteren Zeitpunkt eingeführt. Andere Firmen benötigen umfassenden Schutz für sämtliche sensible Daten im Unternehmen: Die Inhaltsüberwachung "Content Aware Protection" ist in wenigen Minuten eingerichtet. Für personenbezogene Daten stehen vorkonfigurierte Richtlinien bereit. Das geistige Eigentum des Unternehmens schützen individuell konfigurierbare Richtlinien.

Module für gemischte Umgebungen
Endpoint Protector schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS. Die Anforderungen heterogener Rechnerlandschaften deckt die Lösung ebenfalls mittels einzelner Module ab. Falls im Unternehmen mobile Android- und iOS-Geräte eingesetzt werden, steht das Modul Mobile Device Management von Endpoint Protector zur Verfügung. Das modulare Konzept gibt den Anwendern die vollständige Kontrolle über den Funktionsumfang und die Kosten. Sie bezahlen nur die Komponenten, die sie nutzen.

Zügiges Arbeiten mit vorkonfigurierten Richtlinien
Der Aufbau von Endpoint Protector ist für eine einfache, intuitive und schnelle Bedienung konsequent vom Administrator her gedacht. Die Lösung wird als vorinstallierte Hardware-Appliance in unterschiedlichen Leistungsstufen, als virtuelle Appliance und als Cloud-Dienst angeboten. Alle Varianten können mit wenigen Handgriffen und Klicks in Betrieb genommen werden. Über eine intuitiv aufgebaute Konsole findet der Administrator sämtliche relevanten Einstellmöglichkeiten.

Die aktuelle Version 5 der Lösung bietet ihm noch kürzere Klickpfade als zuvor. Mouse-over-Hinweise und Erläuterungen in unterschiedlichen Sprachen geben Entscheidungshilfe, ohne dass der Administrator eine Schulung absolvieren oder ein Handbuch konsultieren muss. Inhaltsbezogene Richtlinien, die für den Schutz personenbezogener Daten im Rahmen der DSGVO und weiterer Regelungen relevant sind, sind vorkonfiguriert und werden per Mausklick aktiviert. Mit der Komplexität hinter der Benutzeroberfläche, die Data Loss Prevention mit sich bringt, kommt der Administrator nicht in Berührung. Die Lösung eignet sich daher für alle Unternehmen und Organisationen unabhängig von einer speziellen Qualifikation der Administration. (Endpoint Protector: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Endpoint Protector: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Regeln zur Erkennung von Bedrohungen

    Kaspersky eröffnet ein neues Transparenzzentrum in Madrid und lädt vertrauenswürdige Partner und Regierungsvertreter dazu ein, den eigenen Quellcode zu untersuchen. Das Zentrum in Spanien ist Teil der unternehmensweiten globalen Transparenzinitiative und das erste von Kaspersky innerhalb der Europäischen Union. Im neu eröffneten Zentrum stellt Kaspersky Regierungen und Partnern Informationen zu seinen Produkten sowie deren Sicherheit zur Verfügung. Dazu zählen auch wesentliche und wichtige technische Unterlagen, die in einer sicheren Umgebung einer externen Überprüfung unterzogen werden können. Das neue Transparenzzentrum dient nicht nur zur Überprüfung des Codes, sondern auch als Informationszentrum, um mehr über die Technologie und Datenverarbeitungsverfahren von Kaspersky zu erfahren.

  • Schwachstellen in Druckumgebungen

    Angesichts der steigenden Bedrohungslage durch unbefugten Datenzugriff ist die Sicherheit einer der wichtigsten Aspekte in der heutigen Büroumgebung, die sich schnell verändert. Quocirca betont daher in seiner jüngsten Analyse "Global Print Security Landscape 2019*)" die Bedeutung des Themas im Hinblick auf die weitreichenden Auswirkungen, die sich wandelnde Arbeitsplätze/ Büroumgebungen auf ganze Organisationen haben können. Als einer der wichtigsten Anbieter in der Branche hat Konica Minolta die Druckersicherheit frühzeitig als zentrales Thema behandelt und in seinem breiten Produkt- und Dienstleistungsportfolio sichergestellt.

  • Schutzstrategien & -technologien entwickeln

    F-Secure schafft mit der "Tactical Defense Unit" eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind. Diese stellen sicher, dass sich die Produkte und Dienstleistungen von F-Secure schneller voranschreitet als die Entwicklung von digitalen Bedrohungen für Menschen und Unternehmen. Die Tactical Defence Unit wird von Christine Bejerasco, Vice President bei F-Secure, geleitet. Zuvor leitete sie die Forschung und Entwicklung im Bereich der Desktop-Sicherheit. Das neue Team entwickelt Mechanismen zur Prävention und zum Schutz vor aktuellen und zukünftigen Bedrohungen. erfüllen.

  • Fahrerassistenzsysteme & autonome Fahrzeuge

    Das israelische Startup-Unternehmen TriEye, dessen innovative Kurzwellen-Infrarot-Sensortechnologie (SWIR) auch bei ungünstigen Wetter- und Nachtbedingungen eingesetzt werden kann, hat eine von Intel Capital angeführte Finanzierungsrunde der Serie A im Wert von 17 Mio. USD angekündigt. Zu den weiteren Investoren zählen Marius Nacht, Mitbegründer von Check Point Software Technologies, und TriEyes bestehender Investor Grove Ventures unter der Leitung des TriEye-Vorsitzenden Dov Moran, dem Erfinder des USB-Flash-Laufwerks und Mitbegründer von M-Systems. Seit der Gründung hat TriEye Investments von über 20 Millionen US-Dollar erhalten, einschließlich einer Startkapitalinvestition von 3 Millionen US-Dollar im November 2017 unter der Leitung von Grove Ventures.

  • Ist-Zustand von Cyber-Sicherheit

    Wie ist es um die Cyber-Sicherheit in den Ländern inner- und außerhalb Europas bestellt? Wie sieht die allgemeine Gesetzgebung rund um die digitale Sphäre aus? Diese Frage stellen sich vor allem jene Unternehmen, die in den betreffenden Ländern investieren wollen. Mit den neuen Cyber-Landscapes bietet Deloitte in Partnerschaft mit dem Bundesverband der Deutschen Industrie e.V. (BDI) auf dessen Website jetzt einen besonderen Service: Diese informiert detailliert über die Rechtslage zum Thema Cyber in ausgesuchten Regionen bzw. Ländern mit hoher Relevanz für die deutsche Industrie, etwa EU, USA, China etc.