Kontakt
Matrix42 Digital Workspace World 2020
Matrix42 Digital Workspace World

17. November 2020, online

Jetzt anmelden
UEM KuppingerCole-Report Leadership Compass Unified Endpoint Management
Ressourcen Matrix42 als Overall Leader eingestuft

KuppingerCole Leadership Compass 2020
Unified Endpoint Management

Mehr erfahren
20200707-FireScope Announcement IMG
Unternehmen Matrix42 und FireScope – transparent, sicher und automatisiert.
Mehr erfahren
Automatisierte Serviceprozesse
Ab in die Powerzone

Unternehmensweit mehr Performance und bessere User Experience erreichen

Schneller zum Ziel
0242-RS-SEC-ISG Provider Lens - Teaser Bühne IMG
Ressourcen Matrix42 als Leader eingestuft

ISG Provider Lens™ 2020
Cyber Security Solutions & Services

Mehr erfahren
00 Security & IT Operations IMG
Security & IT Operations

Ein starkes Doppel​ spielt erfolgreich zusammen

Zum starken Doppel
0336-RS-SAM-SM-VENDOR-SELECTION-MATRIX Teaser Bühne Home IMG
Ressourcen Matrix42 auf Platz 1

VENDOR SELECTION MATRIX™ IT and Enterprise Service Management SaaS and Software

Mehr erfahren
00 COVID19 IMG
Sicher arbeiten im Home-Office

in Zeiten von Corona

Lösungen für Ihre Organisation
00 Services Academy Teaser Bühne IMG
Top-Trainings direkt vom Hersteller

Machen Sie Ihre Mitarbeiter zu Matrix42 Experten

Matrix42 Experte werden
00 Digital Schooling IMG
Matrix42 Digital Schooling

Die Zukunft der Schule geht digital –  DigitalPakt Schule und Lehrplan 21 schon heute umsetzen

Jetzt Live-Demo anfordern
00 Wechselangebote für Columbus IMG
Der sichere Hafen für Ihr Client Management

Jetzt von Columbus auf Empirum migieren

Zum Wechselangebot

Volle Kontrolle über alle Endgeräte, Schnittstellen und Cloud-Daten 


Kontrollieren und steuern Sie die Nutzung von Geräten (z. B. USB-Sticks, CDs, Drucker) oder Schnittstellen (z. B. Firewire, USB) auf Endpoints, um die Sicherheit Ihrer Daten zu gewährleisten. Revisionssicher nach Basel II, Sarbanes-Oxley und PCI-konform.


  • Effektive Zugriffskontrolle für Geräte – schützt Sie gegen Angriffe und Missbrauch von Zugangsrechten. Definieren Sie, wer welche Geräte (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) in welchem Umfang nutzen darf. Sie verhindern nicht nur Missbrauch und Datenverlust, sondern auch, dass Malware über die Schnittstellen (z. B. BadUSB) ins Unternehmensnetzwerk geraten kann.


  • Zugriffskontrolle für Cloud Services und Storage – In der Cloud sind Daten überall zugänglich. Ihre sensiblen Daten haben in der Cloud jedoch nichts verloren oder dürfen häufig auch von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Mit Cloud Access Control kontrollieren Sie, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.


  • Datenübertragungskanäle unter Kontrolle behalten – Datenübertragung ist auf vielen Wegen möglich, der offizielle Weg über das Unternehmensnetzwerk, ist nur einer – Bluetooth, WiFi, Smart Phones und USB-Geräte sind die gängigsten Alternativen. Mit Device & Access Control kontrollieren Sie, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat, d.h. über welche Wege Daten Ihr Unternehmen verlassen.