Kanguru Defender Family Next Generation - OPTIMAL
Kanguru Defender Family Next Generation - OPTIMAL
Kanguru Defender Family Next Generation - OPTIMAL
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Schützen Sie Ihre vertraulichen Daten mit<br />
Endpoint Protector Appliance<br />
Pro-aktiver Schnittstellenschutz für PC und Mac<br />
Produktinformationen<br />
Endpunkt-Sicherheit für PC und MAC als Appliance<br />
Schließt Sicherheitslücken, die von tragbaren Datenträgern<br />
ausgehen: vorsätzlicher Diebstahl, unbeabsichtigter<br />
Datenverlust, Vireninfektion.<br />
Gerätemanagement, Geräteüberwachung,<br />
Regelassistent<br />
Endpoint Protector verwaltet Geräte, Benutzer und<br />
Zugriffsberechtigungen.<br />
Zentrales web-basiertes Management / Dashboard<br />
Die zentrale Verwaltung der tragbaren Datenspeicher<br />
(Dashboard) liefert alle wichtigen Informationen für IT-<br />
Mitarbeiter und Management. Verdächtige Aktivitäten<br />
werden automatisch erkannt und als eMail Alert gemeldet.<br />
Dateiprotokollierung / Datenmitschnitt (Windows)<br />
Die Dateiprotokollierung (File Tracing) zeichnet jeden<br />
Datentransfer von und zu mobilen Datenträgern auf. Die<br />
transferierten Daten werden als Datenmitschnitt (File<br />
Shadowing) gespeichert. So entsteht ein lückenloser<br />
Bericht mit Dateinamen, Zeitstempel, Benutzerdaten und<br />
ggf. der Datei selbst.<br />
Endpoint Protector Client Administratoren-Passwort<br />
Selbst PC-Benutzer mit Admin-Rechten können den<br />
Schutz nicht umgehen.<br />
Datei Whitelist-Verfahren (Windows)<br />
Nur die ausgewählten Dateien dürfen auf berechtigte<br />
Datenspeicher kopiert werden.<br />
Geräteprotokoll<br />
Für Audits und Revisionen wird ein lückenloses Protokoll<br />
geführt, das alle mobilen Datenträger erfasst, die mit dem<br />
PC verbunden waren.<br />
Reports und Analysen<br />
Endpoint Protector liefert Reports, Grafiken und Analysen.<br />
Einfache Umsetzung von Sicherheitsrichtlinien<br />
(Active Directory)<br />
Netzwerkweite Sicherheitsrichtlinien werden durch<br />
einfache Abstimmung mit Active Directory GPOs<br />
umgesetzt.<br />
Überwachte Gerätetypen:<br />
USB-Sticks (U2, U3, wireless), Speicherkarten (SD, MMC, CF), CD/DVD-<br />
Spieler/Brenner (intern und extern), Externe Festplatten, Floppy-<br />
Laufwerke, Kartenleser (intern und extern), ZIP-Laufwerke,<br />
Digitalkameras, Smartphones (BlackBerry, PDA, iPod, iPhone, iPad),<br />
FireWire-Geräte, MP3 Player/Media Player, Biometrische Geräte,<br />
Bluetooth, Drucker, ExpressCard (SSD)<br />
Netzwerk-Offline-Modus / Offline-Gerätefreigabe<br />
Auch Rechner ohne Kontakt zum Netzwerk oder Server<br />
sind geschützt. Die vom Server festgelegten Richtlinien<br />
bleiben auch offline erhalten. Endgeräte ohne<br />
Netzwerkverbindung können durch ein Passwort<br />
freigeschaltet werden.<br />
15