You are here

InfoWatch EndPoint Security

EndPoint Security von InfoWatch schützt
Ihr Unternehmen vor Datenverlusten,
Haftungsrisiken und Arbeitszeitverlusten.
Dem Lösungskonzept liegt das innovative
C.A.F.E. Management-Prinzip zugrunde,
und berücksichtigt alle
Endgeräte und Datenwege.

Anfrage Demo

Das C.A.F.E. Management Prinzip von InfoWatch EndPoint Security löst die Probleme durch das intelligente Zusammenspiel folgender Funktionen:

Control:

Definiert, welcher Benutzer welche Datenwege benutzen darf. Auf sensible Daten haben nur Mitarbeiter Zugriff, die diese auch tatsächlich für ihre Arbeiten benötigen.

Audit:

Protokollierung macht Verstöße gegen Gesetze und Bestimmungen nachweisbar und sorgt für einen bewussten Umgang mit Daten. Das ist eine wichtige Voraussetzung im Rahmen der IT-Compliance.

Filter:

Separiert kritische von unkritischen Datentypen. Datentypen, die im Unternehmen nichts verloren haben, werden zuverlässig blockiert.

Encrypt:

Mit C.A. und F. wird sichergestellt, dass ausschließlich berechtigte Mitarbeiter auf Daten und Applikationen zugreifen können, die für ihre Arbeit wirklich relevant sind. Werden berechtigterweise genutzte Daten dann noch verschlüsselt, besteht Rundum-Schutz auch bei vorsätzlichem Datendiebstahl oder fahrlässigem Datenverlust.

Management

Intelligentes und zentrales Management sorgt dafür, dass die Funktionen leicht zu installieren, durch die Benutzer leicht zu bedienen und leicht zu administrieren sind.

Antivirus, Management von mobilen Geräten, Integration von iOS und Android Geräten, Sicherheit von Cloud-Anwendungen und das Powermanagement der Endgeräte runden ein ganzheitliches und effizientes Sicherheitsprinzip ab.

 

Überzeugende Argumente

Folgende Merkmale zeichnen InfoWatch EndPoint Security aus :

  • Intuitive Management-Konsole ermöglicht die zentrale Verwaltung sämtlicher Funktionen
  • Real-Time Management senkt Betriebskosten und schützt vor Arbeitsausfällen
  • Synchronisation von Benutzer, Gruppen- und Computerdaten aus AD/NDS oder LDAP
  • Vollständige, ressourcenschonende Protokollierung
  • Minimale Systemvoraussetzungen, da nur eine Client- und eine Serverkomponente benötigt wird
  • Unterstützung für verteilte Umgebungen (Mandantenfähigkeit) Überzeugende Argumente