- Anzeigen -


Data Loss Prevention für alle Endgeräte


it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS
Data Loss Prevention-Lösung kann an jede Ausgangslage und jede Anforderung angepasst werden

- Anzeigen -





Endpoint Protector, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2017 die DLP-Lösung "Endpoint Protector 5". Module für Schnittstellenschutz, USB-Verschlüsselung und Inhaltsprüfung verhindern den Verlust und Diebstahl von Daten über die Arbeitsplatzrechner im Unternehmen. Neuer Bestandteil der Lösung ist die eDiscovery-Funktionalität. Sie findet unstrukturierte sensible Daten auf den Rechnern und ermöglicht so deren Schutz.

Sämtliche Funktionen stehen für Rechner unter Windows, macOS und Linux im identischen Umfang zur Verfügung. Zusätzlich kann Mobile Device Management für Android und iOS ergänzt werden. Damit eignet sich die Software für die Umsetzung der DSGVO-Anforderungen an allen Endgeräten und mobilen Devices. Endpoint Protector stellt am Stand 207 in Halle 10.1 aus.

Endpoint Protector ist modular aufgebaut. Die Anwenderunternehmen können die Lösung spielend leicht und gleichzeitig exakt an ihre Ausgangslage und ihre Anforderungen anpassen. So steigen beispielsweise Firmen ohne DLP-Kenntnisse mit dem Modul für den Schnittstellenschutz "Device Control" ein. Weitere Funktionalität wie Container-Verschlüsselung oder inhaltsbasierte Überwachung wird zu einem späteren Zeitpunkt eingeführt. Andere Firmen benötigen umfassenden Schutz für sämtliche sensible Daten im Unternehmen: Die Inhaltsüberwachung "Content Aware Protection" ist in wenigen Minuten eingerichtet. Für personenbezogene Daten stehen vorkonfigurierte Richtlinien bereit. Das geistige Eigentum des Unternehmens schützen individuell konfigurierbare Richtlinien.

Module für gemischte Umgebungen
Endpoint Protector schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS. Die Anforderungen heterogener Rechnerlandschaften deckt die Lösung ebenfalls mittels einzelner Module ab. Falls im Unternehmen mobile Android- und iOS-Geräte eingesetzt werden, steht das Modul Mobile Device Management von Endpoint Protector zur Verfügung. Das modulare Konzept gibt den Anwendern die vollständige Kontrolle über den Funktionsumfang und die Kosten. Sie bezahlen nur die Komponenten, die sie nutzen.

Zügiges Arbeiten mit vorkonfigurierten Richtlinien
Der Aufbau von Endpoint Protector ist für eine einfache, intuitive und schnelle Bedienung konsequent vom Administrator her gedacht. Die Lösung wird als vorinstallierte Hardware-Appliance in unterschiedlichen Leistungsstufen, als virtuelle Appliance und als Cloud-Dienst angeboten. Alle Varianten können mit wenigen Handgriffen und Klicks in Betrieb genommen werden. Über eine intuitiv aufgebaute Konsole findet der Administrator sämtliche relevanten Einstellmöglichkeiten.

Die aktuelle Version 5 der Lösung bietet ihm noch kürzere Klickpfade als zuvor. Mouse-over-Hinweise und Erläuterungen in unterschiedlichen Sprachen geben Entscheidungshilfe, ohne dass der Administrator eine Schulung absolvieren oder ein Handbuch konsultieren muss. Inhaltsbezogene Richtlinien, die für den Schutz personenbezogener Daten im Rahmen der DSGVO und weiterer Regelungen relevant sind, sind vorkonfiguriert und werden per Mausklick aktiviert. Mit der Komplexität hinter der Benutzeroberfläche, die Data Loss Prevention mit sich bringt, kommt der Administrator nicht in Berührung. Die Lösung eignet sich daher für alle Unternehmen und Organisationen unabhängig von einer speziellen Qualifikation der Administration. (Endpoint Protector: ra)

eingetragen: 11.09.17
Home & Newsletterlauf: 27.09.17


Endpoint Protector: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Sicherheitsanalyse und SIEM

    Digital Shadows, Anbieterin von Lösungen für das Management von digitalen Risiken, stellt das neue "Digital Risk Management Technology Ecosystem" vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows. Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

  • Säuberungs-Tool arbeitet unauffällig

    Der europäische IT-Security-Hersteller Eset und Google machen das Surferlebnis mit Google Chrome noch sicherer. Zu diesem Zweck hat Google die Technologie von Eset in "Chrome Cleanup" integriert. Dieses Tool läuft ausschließlich auf Windows und ist ab sofort in der neuesten Version von Google Chrome enthalten.

  • Ausführung von Zero-Day Exploits verhindern

    DriveLock SE, Endpoint-Protection-Spezialistin für Industrie 4.0 mit Hauptsitz in München, Deutschland, und Niederlassungen in San Francisco, Sydney und Singapur, hat eine Kapitalerhöhung von 6 Millionen US-Dollar erfolgreich abgeschlossen. Die Investitionsrunde wurde von dem Mehrheitsinvestor Nordwind Capital, mit Beteiligung der bestehenden sowie neuen Aktionären, zu einer Pre-Money-Bewertung von 60 Millionen US-Dollar durchgeführt. DriveLock bietet eine umfassende und moderne Cybersecurity-Softwarelösung der nächsten Generation. Dank der Architektur und ihrer Funktionalität ermöglicht DriveLock Unternehmen, Regierungen und Organisationen sich effektiv und effizient auf Cyberattacken in der Industrie-4.0-Umgebung sowie anderen IT-Infrastrukturen vorzubereiten und entsprechend zu reagieren. Mit mehr als drei Millionen geschützten Endgeräten und über dreitausend Kunden ist DriveLock einer der erfahrensten Sicherheitssoftware-Hersteller für die Industrie 4.0 und damit hervorragend positioniert, das enorme Marktpotenzial der Branche auszunutzen.

  • 24-Stunden-Service in punkto Sicherheit

    BT hat ein neues Security Operations Center (SOC) in Eschborn bei Frankfurt eröffnet, um den Schutz vor den stetig zunehmenden Cyber-Bedrohungen weiter zu verstärken. Mit dem neuen SOC kann BT ihre eigenen Ressourcen sowie die Netzwerk- und IT-Infrastruktur ihrer Kunden rund um die Uhr überwachen. Die Cyber-Security-Spezialisten von BT sind dabei mithilfe moderner Lösungen in der Lage, entstehende Cyber-Bedrohungen besser zu erkennen und auf diese zu reagieren, noch bevor Schaden entsteht. Dazu werden im SOC die BT-eigenen Erkenntnisse über die Bedrohungslage (Threat Intelligence) mit Informationen von Partnern und öffentlichen Einrichtungen kombiniert, um Gefahren in Echtzeit zu entdecken und zu analysieren. Auf dieser Basis sprechen die BT-Experten Empfehlungen für ihre Kunden aus oder greifen unmittelbar ein, um die Bedrohungen abzuwehren und die Netzwerke zu schützen.

  • Angriffsziel für Cyberattacken

    Die zunehmende Vernetzung von Transportsystemen bietet zahlreiche Anwendungsfelder für Politik und Wirtschaft. Technologien wie autonomes Fahren oder intelligente Straßen können die Effizienz des Straßenverkehrs steigern, Zeit und Geld sparen, die Umwelt schonen und die Straßen für alle Verkehrsteilnehmer sicherer machen.