Extend your Device Control capabilities by adding Content Aware Protection

In this short 4 minute video, CoSoSys Director of North American Sales, Chris Roney explains how Content Aware Protection turns an existing Device Control deployment into full Data Loss Prevention covering all endpoint exit points.

@TACK TALK – Mit Ali Avan von der Firma SERASEC / Gast: Claudia Kurbjuhn, CoSoSys, Endpointprotector

Erfahren Sie in diesem Video welche Fragen unsere Kunden haben und wie wir diese beantworten können. Unser Partner Ali Avan von der Firma Serasec hat den @TACK TALK ins Leben gerufen und informiert mit diversen Herstellern Interessenten. Für jede Frage gibt es eine Antwort. Wenn auch Sie Fragen haben, wie Sie Ihre wertvollen Daten schützen können, dann schauen Sie unser Videointerview an oder nehmen Sie Kontakt mit uns auf.

User Remediation - Endpoint Protector by CoSoSys

User Remediation is an important new feature that can be applied to your DLP policies in Endpoint Protector 5.4.0.0. If enabled, your users will be able to override the DLP policy, adding a justification for doing so.

Currently available for the Content Aware Protection module, this feature significantly improves the experience for your end-users and reduces the time your admin team spends responding to tickets and requests to bypass a policy restriction.

Wie funktioniert Device Control?

Erfahren Sie, wie Sie USB- und Peripherieanschlüsse sperren, steuern und überwachen können, um Datendiebstahl und Datenverlust zu verhindern. Unsere Device Control schützt vor Datenverlust, indem sie den Datentransfer von PCs zu Wechselspeichern wie USB-Laufwerken überwacht und steuert.

Wie funktioniert Content Aware Protection?

Content Aware Protection ist eine Maßnahme zur Verhinderung von Datenverlust, die das Bewusstsein für den Kontext oder die Inhalte fördert, die geschützt werden sollen. Dieses Modul ermöglicht die dynamische Anwendung der Richtlinie basierend auf dem Inhalt und Kontext zum Zeitpunkt einer Operation. Diese Tools werden eingesetzt, um das Risiko von unbeabsichtigten oder versehentlichen Lecks oder der Offenlegung sensibler Unternehmensinformationen außerhalb autorisierter Kanäle durch Überwachungs-, Filter-, Sperr- und Abhilfemaßnahmen zu verringern.

Wie funktioniert erzwungene Verschlüsselung?

Mit erzwungener Verschlüsselung können IT-Administratoren ihre Device Control-Richtlinien erweitern und sicherstellen, dass alle vertraulichen Daten, die auf USB-Speichermedien übertragen werden, automatisch verschlüsselt werden. Die Lösung kann sowohl auf MacOS- als auch auf Windows-Computern eingesetzt werden.

Wie funktioniert eDiscovery?

eDiscovery scannt und identifiziert die vertraulichen Informationen auf den Endpunkten von Unternehmen und ermöglicht es Administratoren, Abhilfemaßnahmen wie die Verschlüsselung oder das Löschen von Daten im Ruhezustand durchzuführen. Es adressiert sowohl interne als auch externe Bedrohungen - unbefugte Mitarbeiter, die sensible Daten auf ihren Computern speichern, und Angreifer, die es schaffen, die Netzwerkabwehr zu umgehen und versuchen, die Aufzeichnungen des Unternehmens in die Finger zu bekommen.

Comment est-ce que fonctionne le Contrôle de Dispositifs?

Voyez comment verrouiller, contrôler et surveiller les ports USB et les périphériques pour empêcher le vol et à la perte de données. Notre module de Contrôle de Dispositifs protège contre la perte de données en surveillant les transferts de données de l’ordinateur vers des périphériques de stockage amovibles tels que les clés USB.

¿Cómo funciona el módulo de Control de Dispositivos?

Vea cómo puede bloquear, controlar y monitorizar puertos USB y periféricos para detener el robo y la pérdida de datos. Nuestro módulo de Control de Dispositivos protege contra la pérdida de datos monitorizando y controlando las transferencias de datos desde computadoras a dispositivos de almacenamiento extraíbles, como unidades USB.

How Device Control Works?

See how you can lockdown, control and monitor USB and peripheral ports to stop data theft and data loss. Our Device Control protects against data loss by monitoring and controlling data transfers from PCs to removable storage devices such as USB drives.

Comment est-ce que fonctionne la Protection de Contenu?

Le Module de Protection de Contenu vous permet un contrôle détaillé concernant les données de l’entreprise qui sont transférés de vos ordinateurs. Grâce à une inspection minutieuse du contenu, les transferts de documents importants de la société sont consignés et rapportés. Les transferts de fichiers peuvent être autorisés ou bloqués en fonction de stratégies d'entreprise prédéfinies. Vous pouvez appliquer les restrictions pour les transferts en utilisant les navigateurs, le courrier électronique, les applications et services de partages de fichiers, etc.

¿Cómo funciona Content Aware Protection?

El control de archivos por contenido es una medida de Prevención de Pérdida de Datos que implica conocer el contexto o el contenido que se está protegiendo. Este módulo permite aplicar políticas basadas en el contenido y contexto cuando se intenta enviar un archivo. Estas herramientas se utilizan para abordar el riesgo de fugas de datos involuntarias o la exposición de información confidencial fuera de los canales autorizados, utilizando las funciones de monitoreo, filtrado, bloqueo y remediación.

How Content Aware Protection Works?

Content-aware data loss prevention is a data loss-prevention measure that involves awareness of the context or content that is being protected. This module enables the dynamic application of policy based on the content and context at the time of an operation. These tools are used to address the risk of inadvertent or accidental leaks, or exposure of sensitive enterprise information outside authorised channels, using monitoring, filtering, blocking and remediation features.

¿Cómo funciona el módulo de Cifrado Forzado de USBs?

El Cifrado Forzado permite a los administradores de TI extender su política de Control de Dispositivos y asegurarse de que todos los datos confidenciales transferidos a dispositivos de almacenamiento USB se cifren automáticamente. La solución se puede utilizar en computadoras macOS y Windows.

Comment est-ce que fonctionne le Cryptage Renforcé?

Le Cryptage Renforcé permet aux administrateurs d'étendre leur stratégie de Contrôle des Dispositifs et de s'assurer que toutes les données confidentielles transférées sur des dispositifs de stockage USB sont automatiquement cryptées. La solution peut être utilisée sur les ordinateurs macOS et Windows.

How Enforced Encryption Works?

Enforced Encryption allows IT Administrators to extend their Device Control policy and make sure all confidential data transferred to USB storage devices is automatically encrypted. The solution can be used on both macOS and Windows computers.

Comment est-ce que fonctionne le Module eDiscovery?

eDiscovery va analyser et identifier les informations confidentielles qui se trouvent sur les ordinateurs de l’entreprise et va permettre aux administrateurs de prendre des mesures correctives telles que le cryptage ou la suppression des données. Il traite à la fois les menaces internes et externes – les employés non autorisés qui vont stocker des données sur leurs ordinateurs et aussi les attaquants qui vont essayer de copier les dossiers de l'entreprise.

Cómo funciona eDiscovery?

eDiscovery escanea e identifica la información confidencial en los equipos de las organizaciones y permite a los Administradores tomar medidas de remediación, como cifrar o borrar los datos en reposo. Está direccionado tanto para las amenazas internas, como para las amenazas externas - empleados no autorizados que almacenan datos confidenciales en sus equipos y atacantes que intentan evitar la defensa de la red e intentan obtener un asimiento de los registros de la empresa.

How eDiscovery Works?

eDiscovery scans and identifies the confidential information in organizations’ endpoints and allows Administrators to take remediation actions like encrypting or deleting data at rest. It addresses both internal and external threats – unauthorized employees storing sensitive data on their computers and attackers which manage to bypass the network defense and try to get a hold of the company’s records

观看演示
check mark

您的 Endpoint Protector 试用申请已发送!
我们的一位销售代表将很快与您联系并安排演示。