Data Discovery

Erkennen, verschlüsseln oder löschen Sie sensible Daten, die auf den Endgeräten der Mitarbeiter gespeichert sind

Plattformübergreifend
Leicht zu administrieren
Granulare Kontrolle

Finden Sie sensible Daten und sorgen Sie für deren Sicherheit

Kunden die uns vertrauen

Sensible Daten, die auf den Endgeräten der Mitarbeiter gespeichert sind, stellen für die Unternehmen von heute ein sehr reales Risiko dar. Auf dem Endgerät ruhende Daten sind anfällig für Verlust, Leckagen oder Diebstahl.

Wenn es sich bei den Daten um personenbezogene Daten (PII), persönliche Gesundheitsinformationen (PHI) oder Zahlungskarten Daten handelt, können sie auch gegen eine Reihe von Industriestandards und Datenschutzvorschriften verstoßen, die eine sichere Speicherung von Daten erfordern (einschließlich DSGVP, PCI-DSS und HIPAA).

Endpoint Protector identifiziert Ihr latentes Risiko, indem es Windows-, macOS- und Linux-Endpunkte nach sensiblen Daten scannt und Ihnen die Möglichkeit gibt, Dateien remote zu verschlüsseln oder zu löschen.

"
“Die inhaltsbezogenen Richtlinien funktionieren sehr gut, ebenso wie die Geräteverwaltungsfunktionen."
Administrator in der Luft- und Raumfahrt
"
“Effektiv, zuverlässig und einfach zu integrieren"
Customer Experience Leader,
Dienstleistungsbranche
Verhindern sie Datenverluste (DLP) durch die Erkennung von Inhalten
Hier finden Sie alle Auszeichnungen und Zertifizierungen

Vermeiden Sie Betriebsunterbrechungen, behördliche Auflagen und Reputationsschäden durch Datenlecks und Datendiebstahl

Nach sensiblen Daten scannen

Scannen Sie nach persönlich identifizierbaren Informationen (PII), persönlichen Gesundheitsinformationen (PHI) und geistigem Eigentum (IP) wie Patenten und Quellcode und ergreifen Sie Abhilfemaßnahmen.

Maßnahmen ergreifen

Identifizieren Sie gefährdete Daten, implementieren Sie Sicherheitskontrollen und verfolgen Sie sie im Laufe der Zeit. Ergreifen Sie Abhilfemaßnahmen und löschen oder verschlüsseln Sie sensible Daten, wenn sie an ungeschützten Orten gefunden werden.

Datenkonformität sicherstellen

Vermeiden Sie die Nichteinhaltung von Datenschutzvorschriften und -standards wie dem Payment Card Industry Data Security Standard (PCI DSS), der EU-Datenschutz- Grundverordnung (DSGVO) und dem California Consumer Privacy Act (CCPA).

Plattform übergreifender Schutz

Endpoint Protector scannt Daten auf Windows-, macOS- und Linux-Endgeräten für einen umfassenden Datenschutz.

LADEN SIE UNSER WHITEPAPER HERUNTER

Wie Endpoint Protector hilft?

Schutz für macOS, Windows und Linux

Führen Sie mit unserer plattformübergreifenden DLP-Lösung von einem einzigen Dashboard aus Scans auf Endpunkten durch, unabhängig von deren Betriebssystem.

Entdecken Sie vordefinierte und benutzerdefinierte Inhalte

Suchen Sie nach sensiblen und geschäftskritischen Daten auf der Grundlage vordefinierter Vorlagen oder benutzerdefinierter Inhalte in Hunderten von Dateitypen, die lokal auf den Computern der Mitarbeiter gespeichert sind.

Schützen Sie Ihre Benutzer, wenn sie aus der Ferne oder offline arbeiten

Endpoint Protector stellt sicher, dass die Datenschutzrichtlinien auch dann eingehalten werden, wenn Ihre Mitarbeiter nicht in Ihrem Netzwerk arbeiten oder offline sind.
explainer-c_compliant-industry

Sicherstellung der Einhaltung gesetzlicher Vorschriften

Wählen Sie aus unseren vordefinierten Datenschutzrichtlinien, um regulierte Daten leicht zu finden und die Einhaltung der Anforderungen von GDPR, HIPAA, PCI DSS und anderen sicherzustellen.

Blockieren Sie nicht autorisierte Datenübertragungen

Kontrollieren und blockieren Sie die Übertragung sensibler Daten über Instant-Messaging-Apps, E-Mail, Cloud-Speicherdienste, File-Sharing-Dienste und vieles mehr, um Datenlecks und Datenverluste zu vermeiden.

Überwachung und Protokollierung

Endpoint Protector überwacht die Bewegung von persönlichen Daten und anderen sensiblen Informationen in Echtzeit und protokolliert Versuche, eine Richtlinie zu verletzen, zur Analyse.

Einfach zu benutzen

Endpoint Protector wird von Administratoren und Cybersecurity-Teams für seine einfachen Bereitstellungsoptionen, die Benutzerfreundlichkeit, das Benachrichtigungsmanagement und die Qualität des Supports geschätzt.

Entdecken Sie weitere Herausforderungen für die Datensicherheit in Unternehmen

Kontrollieren Sie Ihre Geräte mit Endpoint Protector

Device Control

USB- und Peripherie-Ports kontrollieren

Sperren, überwachen und verwalten Sie Geräte. Granulare Kontrolle basierend auf Hersteller-ID, Produkt-ID, Seriennummer und anderer Kritieren.

Content-Aware Protection

Bewegungsdaten scannen

Überwachen, steuern und blockieren Sie Dateiübertragungen. Detaillierte Kontrolle durch inhaltliche und kontextuelle Prüfung.

Erzwungene Verschlüsselung

Automatische USB-Verschlüsselung

Verschlüsseln, verwalten und sichern Sie USB-Speichergeräte, indem Sie vertrauliche Bewegungsdaten schützen. Passwortbasiert, einfach zu bedienen und sehr effizient.

eDiscovery

Ruhende Daten scannen

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

DEMO ANFRAGEN
check mark

Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.