Wir empfehlen: Laden Sie unser KOSTENLOSES Whitepaper "Best Practices zur Vermeidung von Datenverlusten" herunter. Download

Endpoint Protector 5.2.0.9 – Serie: Was ist neu in Device Control

Vor Kurzem haben wir ein großes Produkt Update veröffentlicht. Mit diesem Blogpost möchten wir sie über die Neuerungen in Endpoint Protector 5.2.0.9 informieren. Heute erklären wir Neuheiten im Modul Device Control.

2020 ist das Jahr, in dem ein großer Teil der Unternehmen aufgrund der Coronavirus-Pandemie über Nacht auf Remote-Arbeit umstellen mussten.

Wir haben uns darauf konzentriert, Funktionalitäten zu entwickeln, die unser Produkt noch anpassungsfähiger an das Work-from-Home-Konzept macht und dazu beiträgt, die Risiken für den Datenschutz verringern und die Einhaltung von gesetzlichen Vorschriften zu erfüllen.

Endpoint Protector’s Device Control ist die granularste Lösung auf dem Markt und bietet eine Vielzahl von Optionen zur Überwachung, Kontrolle und Sperrung von USB- und Peripherie-Ports, um Datendiebstahl und Datenverlust zu verhindern.

Sehen Sie hier was mit dem aktuellen Update neu ist:

Erweiterte Bluetooth-Optionen

Da drahtlose Bluetooth-Kopfhörer immer beliebter werden, wurde in Endpoint Protector 5.2.0.9 die Bluetooth-Granularitätskategorie erweitert. Durch ein Upgrade auf die neueste Version können unsere Kunden Bluetooth Headsets als separaten Gerätetyp steuern.

Erweiterte Benutzereinstellungen

Unsere neue Version kommt mit erweiterter Granularität bei den Benutzereinstellungen für die Module Device Control und Content Aware Protection und enthält jetzt Funktionen wie Dateiverfolgung und Datei-Shadowing, Außerhalb des Netzwerks und außerhalb der Geschäftszeiten usw. Das Device Control Modul von Endpoint Protector wurde mit Blick auf Flexibilität entwickelt und Richtlinien können auf vielen Ebenen angewendet werden. Neben den globalen Einstellungen beinhaltet es die Möglichkeit, diese auf Gruppen, Computer, Benutzer und Geräte anzuwenden. Wir sind uns bewusst, dass die Zukunft mehr auf den Benutzer ausgerichtet sein wird. Dies ist ein Hauptgrund für die deutliche Verbesserung der Benutzereinstellungen in Endpoint Protector 5.2.0.9.

Mit der Dateiverfolgungsfunktion können alle Datenübertragungen (oder -versuche) zwischen Computern und tragbaren Speichergeräten verfolgt und aufgezeichnet werden, um zu zeigen, welche Dateien an welchen Ort, zu welcher Zeit und von wem kopiert wurden. Auf diese Weise bietet sie einen klaren Überblick über die Aktionen der Benutzer. File Shadowing ist eine zusätzliche Funktion, die mit der Dateiverfolgung zusammenarbeitet. Sie erstellt Schattenkopien der übertragenen Dateien, die Administratoren bei Bedarf einsehen und beurteilen können.

Die Richtlinien „Außerhalb der Geschäftszeiten“ und „Außerhalb des Netzwerks“ sind besonders nützliche Funktionalitäten im „Work-from-home“-Konzept, da sie es Unternehmen ermöglichen, strengere Überwachungs- und Kontrollrichtlinien festzulegen und so eine zusätzliche Ebene der Datensicherheit hinzuzufügen. Die Richtlinien „Außerhalb der Geschäftszeiten“ bieten die Möglichkeit, außerhalb der regulären Arbeitszeiten eine andere Gerätezugriffspolitik anzuwenden, mit der Möglichkeit, die Anfangs- und Endzeit der Geschäftszeiten sowie die Arbeitstage festzulegen.

Die Richtlinien für „Außerhalb des Netzwerks“ bieten die Möglichkeit, eine andere Gerätezugriffsrichtlinie anzuwenden, wenn sich ein Computer außerhalb des definierten Netzwerks befindet. Durch das Einrichten dieser Richtlinien können Unternehmen sicherstellen, dass sensible Daten auch dann sicher bleiben, wenn Geräte die Sicherheit des Büros verlassen.

Weitere Geräte

Unser Modul Device Control unterstützt eine breite Palette von Gerätetypen, die die Hauptursache für Sicherheitsverletzungen sind, und mit jedem neuen Release erweitern wir die Liste ständig. In Endpoint Protector 5.2.0.9 werden zusätzliche Xiaomi-Redmi-Geräte im MacOS unterstützt, und neue Fingerabdruckgeräte werden in der Kategorie Chipkartengeräte erkannt. Der Wechsel zum Heimarbeitsplatz bringt es mit sich, dass die Mitarbeiter andere WiFis und Hardware als im Büro verwenden, daher haben wir daran gearbeitet, unsere Lösung für solche Anwendungsfälle zu verbessern, indem wir Geräte wie Intel(R) Dual Band Wireless-AC 7260 in unsere Liste aufgenommen haben.

Zusammengefasst:

Wir haben uns auf die Verbesserung des Device Control Moduls von Endpoint Protector konzentriert, indem wir seine Granularität verbessert und Funktionalitäten bereitgestellt haben, die Unternehmen dabei helfen, sensible Daten unabhängig vom physischen Standort des Endpunkts zu schützen und die Datensicherheit auch dann zu gewährleisten, wenn Mitarbeiter an entfernten Standorten arbeiten.

Wenn Sie mehr über unser leistungsstarkes Produkt-Update erfahren möchten, folgen Sie unserer Serie mit einem detaillierten Überblick über die anderen Module von Endpoint Protector: Content Aware Schutz, erzwungene Verschlüsselung und eDiscovery.

Fordern Sie gerne auch um mehr zu erfahren eine Online Präsentation an:

In diesem Artikel:

    DEMO ANFRAGEN
    check mark

    Vielen Dank für Ihre Anfrage zu Endpoint Protector.
    Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

    * Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.