Data Loss Prevention Software

Befassen Sie sich mit Sicherheitsbedrohungen wie Datenverlust oder Diebstahl auf Windows, macOS und Linux sowie mobiler Geräte mit Android und iOS.

1
Preisgekrönte Data Loss Prevention
2
Inbetriebnahme in 30 Minuten
3
Common Criteria EAL2 Zertifizierung

Fallstudien

Erfolgreiche DLP-Berichte aus verschiedenen Branchen wie Finanzen, Versicherungen, Gesundheitswesen & mehr.
(Deutschland)
600 Device Control und EasyLock-Lizenzen von Endpoint Protector für das Landratsamt Heidenheim.
(Deutschland)
BMTS Technology schützt geistiges Eigentum mit Device Control von Endpoint Protector.
(Deutschland)
Das BG Klinikum Hamburg schützt Gesundheitsdaten mit Device Control von Endpoint Protector.

Warum Data Loss Prevention?

Die größte Bedrohung für die Daten eines Unternehmens und Ihre Verpflichtungen zur Einhaltung von Datenschutzbestimmungen geht nicht von externen Cyberangriffen aus, sondern von Insider-Bedrohungen und Datenverlusten durch böswillige oder nachlässige Benutzer. Nur eine Endpunkt-DLP-Lösung ist in der Lage, Ihre sensiblen Daten davor zu schützen, die Kontrolle zu verlieren, selbst wenn Mitarbeiter und Endbenutzer offline arbeiten.

Endpoint Protector ist die einzig echte Multi-OS-DLP-Lösung, die Echtzeit-Datenschutz für Windows-, macOS- und Linux-Endpunkte bietet, selbst wenn diese offline sind. Endpoint Protector ist seit mehr als einem Jahrzehnt als führender Anbieter von DLP- und Datensicherheitslösungen bekannt und gibt Sicherheitsteams den Einblick, den sie benötigen, um Sicherheitsrisiken zu managen und eine DLP-Strategie zu entwickeln, die alle Arten von Daten vor unbefugten Übertragungen oder böswilligen Exfiltrationen über USB-Speichergeräte, E-Mail, Netzwerk-/Browser-Uploads, Messaging-Apps im Unternehmen und mehr schützt.

Schutz des geistigen Eigentums, personenbezogener Daten, Finanzdaten oder anderer regulierter Datentypen ohne Beeinträchtigung der Produktivität

Intellectual Property Protection

Intellectual Property (IP) Protection

Endpoint Protector nutzt fortschrittliche Technologien wie die N-Gramm-basierte Textkategorisierung, um geistiges Eigentum (IP), einschließlich Quellcode, in Hunderten von Dateiformaten genau zu erkennen und alle Übertragungen zu überwachen und zu kontrollieren, um Datendiebstahl zu verhindern..

PII Protection

Schutz personenbezogener Informationen (PII)

Erkennen und schützen personenbezogener Daten (PII) und sensibler Informationen, die auf den Endgeräten von Mitarbeitern gespeichert sind, mit dem Datenerkennungsmodul. Überwachen Sie Daten und verhindern Sie Datenexfiltration und Datenlecks mit einem All-in-One-Tool.

Insider Threat Protection

Schutz vor Insider-Bedrohungen

Stoppen Sie Datenlecks und Datendiebstahl, indem Sie geeignete Cybersicherheitskontrollen am Endpunkt anwenden - von der Protokollierung potenzieller Insider-Bedrohungen bis hin zur Echtzeit-Blockierung. Erkennen Sie Endbenutzer, die Datensicherheitsrichtlinien nicht befolgen, und Situationen, die zu einer Richtlinienverletzung oder einem Datenleck führen können.

Compliance and Regulations

Compliance und Vorschriften

Die DLP-Software von Endpoint Protector kann Unternehmen dabei helfen, den Datenschutz zu gewährleisten und die Einhaltung der Vorschriften von HIPAA, PCI-DSS, NIST, GDPR, SOX und anderen zu erreichen, um Geldstrafen und andere Schäden zu vermeiden, die von den Behörden auferlegt werden.

Sie brauchen Hilfe? Wenden Sie sich an einen Datenschutzexperten:

Vollständig integrierte Suite für fortschrittliche Data Leak Prevention

Die vier Module unserer DLP-Lösung können sowohl einzeln als auch gemeinsam genutzt werden um vertrauliche Informationen vor Datenabfluss oder Data Breach zu schützen.

Gerätekontrolle / Device Control

Überwachen Sie die Verwendung von Wechseldatenträgern und Schnittstellen wie USB-Sticks, CD/DVD, FireWire etc. und setzen Sie Datensicherheitsrichtlinien durch, um Ihre Daten (sensitive Data) und das Netzwerk vor der Einschleusung von Ransomware zu schützen.

Content Aware Protection

Stellen Sie sicher, dass keine vertraulichen Daten Ihr Netzwerk auf Speichergeräten oder über (Online-)Anwendungen und –Dienste (cloud storage) verlassen.

Erzwungene Verschlüsselung

Halten Sie vertrauliche Daten verschlüsselt und greifen Sie ortsunabhängig über Windows-, Mac-, und Linux-Computer darauf zu.

eDiscovery

Erkennen, verschlüsseln und löschen Sie sensible Daten. Detaillierte Inhalts- und Kontextinspektion durch manuelle oder automatische Scans.

Plattformübergreifende Lösung für DLP

DLP-Lösung für Windows, macOS, Linux und Thin Clients

Windows
macOS
Linux
Thin Clients

Mehrere Bereitstellungsoptionen

virtual-appliance

Virtuelle Anwendung

Erhältlich in den Formaten VMX, PVA, OVF, OVA, XVA und VHD, die mit den gängigsten Virtualisierungstools kompatibel sind.

Lesen Sie mehr

cloud-services-gray

Cloud-Dienste

Verfügbar für die Bereitstellung in den folgenden Cloud-Diensten: Amazon Web Services (AWS), Microsoft Azure oder Google Cloud Platform (GCP).

Lesen Sie mehr

cloud-hosted-gray

SaaS

Reduzieren Sie die Komplexität und Kosten der Bereitstellung. Konzentrieren Sie mehr Ressourcen auf die Erkennung und Minderung von Risiken für Ihre sensiblen Daten und weniger auf die Wartung der Infrastruktur.

Lesen Sie mehr

Erfüllt Bedürfnisse der Cyber Security in verschiedenen Branchen

Wenn es um den Schutz sensibler Daten geht, hat jede Branche spezielle Anforderungen.
Ob Compliance oder konkrete Anwendungsfälle - wir haben umfassende Erfahrung, Ihre branchenspezifischen Datenschutzanforderungen zu erfüllen.

Gesundheit
Bildung
Hersteller
Finanzen
Medien

Wir helfen Ihnen dabei, die folgenden Richtlinien und Regelungen einzuhalten:

HIPAA

Der US-amerikanische Standard HIPAA (Health Insurance Portability and Accountability Act) schreibt vor, wie Daten im Gesundheitswesen zu handhaben und zu schützen sind. Mit Endpoint Protector können Sie vordefinierte HIPAA-Richtlinien einrichten und besonders zu schützende Gesundheitsdaten vor dem Verlust über browserbasierte Anwendungen und Dienste sowie tragbare Speichermedien schützen.

PCI-DSS

Der Payment Card Industry Data Security Standard ist ein Regelwerk, das Unternehmen beim Zahlungsverkehr für die sichere Abwicklung von Kreditkartentransaktionen einhalten müssen. Endpoint Protector enthält vordefinierte Richtlinien für Daten wie Kreditkartennummern und personenbezogene Daten. Zudem ermöglicht die Lösung die Anpassung an unternehmensspezifische Schlüsselbegriffe und Reguläre Ausdrücke sowie Austrittspunkte.

DSGVO (GDPR)

Die EU-Datenschutz-Grundverordnung soll die Vertraulichkeit der Daten von Personen in der EU schützen. Mit Endpoint Protector können Sie einen wichtigen Aspekt des Audits abdecken, indem Sie Daten, die das Unternehmen verlassen, erfassen und für Reports festhalten. Unsere Cross-Plattform-DLP-Lösung gibt einen Überblick darüber, welche Nutzer sensible Daten transferieren, wie personenbezogene Daten, Kreditkarten- oder Sozialversicherungsnummern oder andere vertrauliche Informationen. Da Sie den Datentransfer einschränken oder sensible Daten löschen können, können Sie DSGVO-Bestimmungen wie zum Datentransfer in Drittländer oder das Recht auf Löschung einfacher einhalten.

NIST

NIST 800-171 ist eine Sonderveröffentlichung des US-amerikanischen National Institute of Standards and Technology. Sie schützt die Vertraulichkeit von „kontrollierten nicht klassifizierten Informationen (Controlled Unclassified Information, CUI) in Informationssystemen sowie in Organisationen, die nicht zu US-Bundesbehörden gehören“. Unsere DLP-Lösung schützt die Vertraulichkeit von CUI, die auf Speichermedien „at Rest“ gehalten und nicht dauernd verändert werden, überwacht tragbare Speichermedien und erlaubt das Tracking und Shadowing bei Datentransfers.

GLBA

Der Gramm-Leach-Bliley Act (GLB Act oder GLBA), auch Financial Modernization Act von 1999 genannt, reguliert den Schutz von persönlichen Verbraucherinformationen bei Finanzinstituten. Die Module Content Aware Protection, eDiscovery und Device Control von Endpoint Protector helfen Ihnen beim Schutz sensibler Daten wie personenbezogenen Daten, E-Mail-Adressen, Telefonnummern, Kreditkartennummern und anderen.

DEMO ANFRAGEN
check mark

Vielen Dank für Ihre Anfrage zu Endpoint Protector.
Einer unserer Mitarbeiter wird Sie in Kürze kontaktieren.

* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.