EndpointProtector
DLP Lösung

DSGVO-Box oder besser Data Loss Prevention (DLP) – Was steckt dahinter?

Endpoint Protector by CoSoSyS ist seit 2004 Hersteller für die branchenführende Data Loss Prevention Lösung Endpoint Protector. Die Mission von CoSoSys ist Unternehmen die Vorteile von Mobilität, Portabilität und Kommunikation zu ermöglichen, ohne die Sicherheit von sensiblen Daten zu gefährden. Um dieses Ziel zu erreichen, entwickeln sie proaktive Datenschutz-Lösungen, die eine sichere Einbindung von tragbaren (Speicher-) Geräten, PCs und Notebooks in die Geschäftswelt ermöglichen. Damit wird der Schutz vor Datenverlust sicher gestellt.

Warum Endpoint Protector DLP? 

Endpoint Protector von CoSoSys, eine preisgekrönte DLP-Lösung, hat das Ziel, Unternehmen beim Schutz ihrer sensiblen Daten zu unterstützen, Datenlecks und Datendiebstahl zu verhindern, Insider-Bedrohungen bei gleichzeitiger Aufrechterhaltung der Produktivität zu minimieren und die Arbeit bequemer, sicherer und angenehmer zu gestalten.

CoSoSys DLP Lösung ist modular aufgebaut und besteht aus:

USB- und Peripherie-Anschluss-Steuerung

Geräte sperren, überwachen und verwalten. Granulare Steuerung auf der Grundlage von Anbieter-ID, Produkt-ID, Seriennummer und mehr.

eDiscover

Scannen von ruhenden Daten

Sensible Daten erkennen, verschlüsseln und löschen. Detaillierte Inhalts- und Kontextprüfung durch manuelle oder automatische Scans.

Scannen von Daten in Bewegung

Überwachen, steuern und blockieren von Dateiübertragungen. Detaillierte Kontrolle durch Inhalts- und Kontextkontrolle

Automatische USB Verschlüsslung

Verschlüsseln, verwalten und sichern von USB-Speichergeräten durch Schutz der Daten während der Übertragung. Passwortbasiert, einfach zu bedienen und sehr effizient.

Hauptvorteile

easy_to_install

Leicht zu installieren und zu verwalten

Endpoint Protector kann innerhalb von 30 Minuten einsatzbereit sein. Es ist sowohl von technischem als auch von nicht-technischem Personal leicht zu bedienen.

Flexible Bereitstellungsoptionen

Endpoint Protector kann je nach Bedarf und vorhandener Infrastruktur des Unternehmens auf verschiedene Weise eingesetzt werden.

plattformübergreifend

Plattformübergreifender Schutz

Die Lösung bietet dieselben Sicherheitsmerkmale und dasselbe Schutzniveau für einen Computer mit Windows-, MacOS- oder Linux-Betriebssystem.

Hauptvorteile

easy_to_install

Leicht zu installieren und zu verwalten

Endpoint Protector kann innerhalb von 30 Minuten einsatzbereit sein. Es ist sowohl von technischem als auch von nicht-technischem Personal leicht zu bedienen.

Flexible Bereitstellungsoptionen

Endpoint Protector kann je nach Bedarf und vorhandener Infrastruktur des Unternehmens auf verschiedene Weise eingesetzt werden.

plattformübergreifend

Plattformübergreifender Schutz

Die Lösung bietet dieselben Sicherheitsmerkmale und dasselbe Schutzniveau für einen Computer mit Windows-, MacOS- oder Linux-Betriebssystem.

profile

Vordefinierte Profile zur Erfüllung gesetzlicher Anforderungen

Mit den vordefinierten Datenschutzrichtlinien ist es einfach, zu regulierende Daten zu erfassen und die Einhaltung der Anforderungen von DSGVO , CCPA, HIPAA, PCI DSS und anderen zu gewährleisten.

reports

Detaillierte Berichte über Benutzeraktivitäten

Mit Endpoint Protector ist es möglich, zu verfolgen, zu berichten und wertvolle Erkenntnisse darüber zu erhalten, welche sensiblen Daten wohin und von wem übertragen werden.

granular

Granulare Richtlinien

Granulare Zugriffsrechte für Wechseldatenträger und Peripherieanschlüsse sowie Sicherheitsrichtlinien für Benutzer, Computer und Gruppen können leicht definiert werden.

Interesse geweckt? Dann nehmen Sie mit uns Kontakt auf:

profile

Vordefinierte Profile zur Erfüllung gesetzlicher Anforderungen

Mit den vordefinierten Datenschutzrichtlinien ist es einfach, zu regulierende Daten zu erfassen und die Einhaltung der Anforderungen von DSGVO , CCPA, HIPAA, PCI DSS und anderen zu gewährleisten.

reports

Detaillierte Berichte über Benutzeraktivitäten

Mit Endpoint Protector ist es möglich, zu verfolgen, zu berichten und wertvolle Erkenntnisse darüber zu erhalten, welche sensiblen Daten wohin und von wem übertragen werden.

granular

Granulare Richtlinien

Granulare Zugriffsrechte für Wechseldatenträger und Peripherieanschlüsse sowie Sicherheitsrichtlinien für Benutzer, Computer und Gruppen können leicht definiert werden.

Interesse geweckt? Dann nehmen Sie mit uns Kontakt auf: