GFI End­Point­Se­cu­ri­ty

Schutz des Netzwerks vor Bedrohungen durch mobile Endgeräte!

Verhindern Sie, dass mit Hilfe mobiler Speichergeräte vertrauliche Unternehmensdaten gestohlen oder Systeme mit Malware infiziert werden: Steuern Sie mit GFI EndPointSecurity die Verwendung von USB-Sticks, iPods oder PDAs im gesamten Netzwerk.

Leistungsstark und intuitiv!

ANGEBOT ANFORDERN  

Beschreibung

Steu­ern Sie den Ein­satz von mobi­len End­ge­rä­ten mit GFI End­Point­Se­cu­ri­ty

Die wei­te Ver­brei­tung von iPods, USB-Sticks, Smart­pho­nes und ande­ren mobi­len Mas­sen­spei­chern erhöht das Risi­ko von Daten­dieb­stahl oder -ver­lust und bedroht die Netz­werk­si­cher­heit. Zum Schutz vor Angrif­fen von außen ver­wen­den die meis­ten Unter­neh­men bereits Anti­vi­ren-Soft­ware, Fire­walls sowie Sicher­heits­lö­sun­gen für E-Mail- und Web-Inhal­te. Doch Gefah­ren lau­ern auch fir­men­in­tern: Viel­fach wird über­se­hen, wie ein­fach Mit­ar­bei­ter iPods oder USB-Sticks an Netz­werk­rech­ner anschlie­ßen kön­nen. Ver­trau­li­che und unter­neh­mens­kri­ti­sche Daten sind bin­nen Minu­ten in gro­ßem Umfang kopiert, ohne dass es bemerkt wird. Zudem kön­nen auf die­sem Weg Viren und ille­ga­le Soft­ware ins Sys­tem gelan­gen, daher ist eine dif­fe­ren­zier­te Zugriffs­steue­rung uner­läss­lich.

Legen Sie mit Hil­fe von GFI End­Point­Se­cur­ty zen­tral fest, wel­che mobi­len Spei­cher­me­di­en Anwen­der nut­zen dür­fen und wel­che nicht. Ver­hin­dern Sie so, dass Infor­ma­tio­nen dar­über ent­wen­det wer­den oder uner­wünsch­te Soft­ware sowie schäd­li­che Viren, Tro­ja­ner und ande­re Mal­wa­re ins Netz­werk gelan­gen.

Funk­ti­ons­wei­se von GFI End­Point­Se­cu­ri­ty

Mehr und mehr Fir­men stel­len Richt­li­ni­en auf, die den Ein­satz (pri­va­ter) trag­ba­rer Spei­cher­me­di­en am Arbeits­platz ver­hin­dern sol­len. In der Pra­xis zeigt sich, das man sich nicht auf eine frei­wil­li­ge Ein­hal­tung durch die Mit­ar­bei­ter ver­las­sen kann. Nur durch den Ein­satz tech­no­lo­gi­scher Sper­ren lässt sich die Ver­wen­dung trag­ba­rer Medi­en im Netz­werk umfas­send kon­trol­lie­ren.

Zur Zugangs­kon­trol­le wird ein kom­pak­ter Agent auf dem Benut­zer­rech­ner instal­liert. Die­ser Agent ist nur 1,2 MB groß und bleibt vom Anwen­der unbe­merkt. Mit Hil­fe eines Tools zur Remo­te-Instal­la­ti­on, das auf der Tech­no­lo­gie von GFI Lan­Guard basiert, stellt GFI End­Point­Se­cu­ri­ty den Agen­ten mit nur weni­gen Maus­klicks auf allen Netz­werk­rech­nern bereit. Nach der Instal­la­ti­on star­tet das Über­wa­chungs-Tool beim Anwen­der-Log­in eine Active-Direc­to­ry-Abfra­ge. Berech­ti­gun­gen für por­ta­ble Gerä­te wer­den wie gewünscht fest­ge­legt. Anwen­der erhal­ten danach nur Zugriff auf ein Gerät, für das sie als Mit­glied einer Grup­pe ein­ge­tra­gen sind.

Vor­tei­le von GFI End­Point­Se­cu­ri­ty

  • Ver­hin­dert Daten­ab­flus­s/-dieb­stahl durch eine ver­wal­tungs­freund­li­che Zugriffs­steue­rung für trag­ba­re Spei­cher­me­di­en
  • Erschwert das Ein­schlep­pen von Mal­wa­re und das Über­spie­len uner­wünsch­ter Soft­ware ins Netz­werk
  • Gerä­te­sper­rung durch Admi­nis­tra­tor nach Kate­go­rie, Datei­er­wei­te­run­gen, Schnitt­stel­le oder sogar Seri­en­num­mer
  • Zeit­lich begrenz­te Frei­ga­be von Gerä­ten oder Schnitt­stel­len mög­lich

Downloads

Anbei finden Sie interessante Downloads zu GFI End­Point­Se­cu­ri­ty.


GFI End­Point­Se­cu­ri­ty -Com­pli­an­ce Bund­le- (de.)  GFI End­Point­Se­cu­ri­ty -Com­pli­an­ce Bund­le- (de.)

GFI End­Point­Se­cu­ri­ty -Bro­schü­re- (de.)  GFI End­Point­Se­cu­ri­ty -Bro­schü­re- (de.)

Anbei fin­den Sie zum Pro­dukt GFI End­Point­Se­cu­ri­ty inter­es­san­te Links.


Funk­tio­nen