26.10.2014 Aufrufe

Kanguru Defender Family Next Generation - OPTIMAL

Kanguru Defender Family Next Generation - OPTIMAL

Kanguru Defender Family Next Generation - OPTIMAL

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Schützen Sie Ihre vertraulichen Daten mit<br />

Endpoint Protector Appliance<br />

Pro-aktiver Schnittstellenschutz für PC und Mac<br />

Produktinformationen<br />

Endpunkt-Sicherheit für PC und MAC als Appliance<br />

Schließt Sicherheitslücken, die von tragbaren Datenträgern<br />

ausgehen: vorsätzlicher Diebstahl, unbeabsichtigter<br />

Datenverlust, Vireninfektion.<br />

Gerätemanagement, Geräteüberwachung,<br />

Regelassistent<br />

Endpoint Protector verwaltet Geräte, Benutzer und<br />

Zugriffsberechtigungen.<br />

Zentrales web-basiertes Management / Dashboard<br />

Die zentrale Verwaltung der tragbaren Datenspeicher<br />

(Dashboard) liefert alle wichtigen Informationen für IT-<br />

Mitarbeiter und Management. Verdächtige Aktivitäten<br />

werden automatisch erkannt und als eMail Alert gemeldet.<br />

Dateiprotokollierung / Datenmitschnitt (Windows)<br />

Die Dateiprotokollierung (File Tracing) zeichnet jeden<br />

Datentransfer von und zu mobilen Datenträgern auf. Die<br />

transferierten Daten werden als Datenmitschnitt (File<br />

Shadowing) gespeichert. So entsteht ein lückenloser<br />

Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und<br />

ggf. der Datei selbst.<br />

Endpoint Protector Client Administratoren-Passwort<br />

Selbst PC-Benutzer mit Admin-Rechten können den<br />

Schutz nicht umgehen.<br />

Datei Whitelist-Verfahren (Windows)<br />

Nur die ausgewählten Dateien dürfen auf berechtigte<br />

Datenspeicher kopiert werden.<br />

Geräteprotokoll<br />

Für Audits und Revisionen wird ein lückenloses Protokoll<br />

geführt, das alle mobilen Datenträger erfasst, die mit dem<br />

PC verbunden waren.<br />

Reports und Analysen<br />

Endpoint Protector liefert Reports, Grafiken und Analysen.<br />

Einfache Umsetzung von Sicherheitsrichtlinien<br />

(Active Directory)<br />

Netzwerkweite Sicherheitsrichtlinien werden durch<br />

einfache Abstimmung mit Active Directory GPOs<br />

umgesetzt.<br />

Überwachte Gerätetypen:<br />

USB-Sticks (U2, U3, wireless), Speicherkarten (SD, MMC, CF), CD/DVD-<br />

Spieler/Brenner (intern und extern), Externe Festplatten, Floppy-<br />

Laufwerke, Kartenleser (intern und extern), ZIP-Laufwerke,<br />

Digitalkameras, Smartphones (BlackBerry, PDA, iPod, iPhone, iPad),<br />

FireWire-Geräte, MP3 Player/Media Player, Biometrische Geräte,<br />

Bluetooth, Drucker, ExpressCard (SSD)<br />

Netzwerk-Offline-Modus / Offline-Gerätefreigabe<br />

Auch Rechner ohne Kontakt zum Netzwerk oder Server<br />

sind geschützt. Die vom Server festgelegten Richtlinien<br />

bleiben auch offline erhalten. Endgeräte ohne<br />

Netzwerkverbindung können durch ein Passwort<br />

freigeschaltet werden.<br />

15

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!