Kontakt
00 Produkte EDP Bühne IMG

EgoSecure Data Protection



Alles läuft wie bisher, nur sicher. Rundum-Schutz für alle Ihre Endgeräte, Anwendungen und sensiblen Unternehmensdaten. Ihre Daten bleiben sicher. Die digitale Vernetzung und die Gerätevielfalt bieten zwar mehr Flexibilität, sie erhöhen jedoch auch das Risiko für Malware, Datenverlust und -Diebstahl. Herkömmliche Schutzkonzepte aus Firewall und Antivirenlösung reichen längst nicht mehr aus, um Sicherheitslücken zu schließen.



der Global Security Entscheider verzeichnen mindestens eine erfolgreiche Attacke in den letzten 12 Monaten.1 In deutschen Unternehmen sind es 67%. 37% der Vorfälle entstehen durch menschliche Fehler, 34% durch unzureichend gesicherte Endpoints.2

aller Vorfälle basieren auf Verstößen von Anwendern gegen Compliance-Richtlinien.4 Davon haben 70% mehr Benutzerrechte als sie zur Ausübung ihrer Funktion benötigen.5

beträgt der geschätzte globale Schaden.3

 1 Forrester Analytics Global Business Technographics® Security Survey, 2018 | 2 IDC 2018 | 3 Cybersecurity Ventures 2017 | 4 Ponemon-Institut 2016 | 5 Harward Business Review 2017

GET IT BALANCED

Die Gründe für unzureichende Schutzmaßnahmen liegen oft in der Sorge vor langen Einführungsprozessen, fehlender Benutzerakzeptanz und der Störung des Geschäftsbetriebs. Völlig unbegründet, denn es geht auch anders!

PRODUKT

Matrix42 EgoSecure Data Protection

Icon-EDP-shield-globe
INTELLACT AUTOMATION & INSIGHT ANALYSIS

Kontrollieren Sie Ihre Datenbewegungen


Per Mausklick erhalten Sie eine grafisch aufbereitete Übersicht aller Datenflüsse im Netzwerk und lösen automatisch regelbasierte Schutzmaßnahmen aus.


  • Insight Analysis –  Insight Analysis – ermittelt die datensicherheits-relevante Gesamtsituation Ihres Unternehmensnetzwerkes. Die Analyseergebnisse stehen Ihnen als klar strukturiertes Dashboard zur Verfügung. Auf Basis der Ergebnisse können Sie optimale Schutzmaßnahmen ableiten. Rückschlüsse auf die Tätigkeiten einzelner Anwender sind nicht möglich.


  • IntellAct Automation – analysiert für Sie die Insight- und Audit-Daten und löst aufgrund vorher definierter Regeln adäquate Schutzmaßnahmen aus. Außerdem bietet es die Möglichkeit des Vergleichs mit Normalwerten, um Anomalien oder Datenlecks im Voraus zu identifizieren. Dieser Automatismus erleichtert die Arbeit Ihrer Administratoren und minimiert die Reaktionszeit deutlich. Über die Integration in das Matrix42 Workflow Studio können Sie zustandsbedingt weitere Aktionen und Vorgänge anstoßen.
Icon-EDP-shield-settings
ACCESS CONTROL

Volle Kontrolle über alle Endgeräte, Schnittstellen und Cloud-Daten 


Kontrollieren und steuern Sie die Nutzung von Geräten (z. B. USB-Sticks, CDs, Drucker) oder Schnittstellen (z. B. Firewire, USB) auf Endpoints, um die Sicherheit Ihrer Daten zu gewährleisten. Revisionssicher nach Basel II, Sarbanes-Oxley und PCI-konform.


  • Effektive Zugriffskontrolle für Geräte – schützt Sie gegen Angriffe und Missbrauch von Zugangsrechten. Definieren Sie, wer welche Geräte (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) in welchem Umfang nutzen darf. Sie verhindern nicht nur Missbrauch und Datenverlust, sondern auch, dass Malware über die Schnittstellen (z. B. BadUSB) ins Unternehmensnetzwerk geraten kann.


  • Zugriffskontrolle für Cloud Services und Storage – In der Cloud sind Daten überall zugänglich. Ihre sensiblen Daten haben in der Cloud jedoch nichts verloren oder dürfen häufig auch von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Mit Cloud Access Control kontrollieren Sie, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.


  • Datenübertragungskanäle unter Kontrolle behalten – Datenübertragung ist auf vielen Wegen möglich, der offizielle Weg über das Unternehmensnetzwerk, ist nur einer – Bluetooth, WiFi, Smart Phones und USB-Geräte sind die gängigsten Alternativen. Mit Device & Access Control kontrollieren Sie, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat, d.h. über welche Wege Daten Ihr Unternehmen verlassen.
Icon-EDP-shield-check
SECURE AUDIT

Datenflüsse transparent nachvollziehen und Schwachstellen frühzeitig erkennen


Audit macht in Echtzeit die Datenflüsse innerhalb Ihres Unternehmens sichtbar, zeigt Schwachstellen auf und dokumentiert forensische Informationen zur Gewährleistung der Compliance.


  • Sie erfüllen die Anforderungen zur Protokollierung der EU-Datenschutz Grundverordnung (EU-DSGVO Artikel 30, 33) und schützen gleichzeitig die Persönlichkeitsrechte Ihrer Mitarbeiter. Die Protokollierungsdaten sind per 4 oder 6 Augen Prinzip geschützt (Personal-/Betriebsrats-konform).
Icon-EDP-shield-add
APPLICATION CONTROL

Sie behalten die Kontrolle über all Ihre Anwendungen – Schatten-IT adé


  • Mit Application Control legen Sie fest, welche Anwender, welche Programme starten dürfen.


  • Auch der Schatten-IT schieben Sie erfolgreich einen Riegel vor. Sie verhindern, dass Schadsoftware durch nicht autorisierte und v.a. nicht korrekt lizenzierte Installationen über Ihre Endpoints in das Unternehmensnetzwerk gelangt.


  • So vermeiden Sie Haftungsrisiken und wirtschaftliche Schäden bei Audits. Viele Viren können auf diese Weise ebenfalls geblockt werden, i.d.R. schneller als Antiviren-Lösungen sie erkennen können.

Kontrolle durch Datenverschlüsselung


Encryption verschlüsselt on-the-Fly Speichermedien, Verzeichnisse, Clouds, einzelne Dateien oder ganze Festplatten, ohne Produktivitätsverlust, Ihre Anwender bekommen davon nichts mit. Sie legen fest, welche autorisierten Personen Zugriff erhalten. Über die Mobile App lassen sich Ihre Daten auf externen Geräten und in der Cloud auch auf mobilen Endgeräten oder Fremdsystemen wieder entschlüsseln. Eine zusätzliche Authentifizierung schützt verschlüsselte Festplatten beim Ausbau der Hardware oder vor dem Umgehen der Windows-Anmeldung. So gewährleisten Sie auch den Schutz personenbezogener Daten gemäß EU-DSGVO Artikel 32.


  • Cloud Storage & Network Share Encryption – verschlüsseln Sie Ordner und Dateien in Cloud-Speichern (z. B. OneDrive, GoogleDrive, Dropbox) oder beliebigen Netzwerk-Shares. Die Verschlüsselungs-Keys verbleiben in Ihrem Unternehmen und werden niemals in der Cloud gespeichert, ein deutlicher Vorteil gegenüber Verschlüsselungslösungen, die die Cloud-Speicherdienste selbst anbieten.


  • Full Disk Encryption – Laptops können verloren oder gestohlen werden, Ihre sensiblen Daten bleiben geschützt. Full Disk Encryption stellt sicher, dass nur autorisierte Anwender Zugriff auf das Gerät und die Daten haben. Für eine höhere Sicherheit können Smart Cards und eToken verwendet werden. Full Disk Encryption ist FIPS 140-2 Level 1 zertifiziert und unterstützt Advanced Encryption Standard New Instructions (AES-NI).




  • Permanent Encryption – verschlüsseln Sie Dateien egal auf welchen Datenträgern (externe Speichermedien, Netzwerk, lokale Festplatten, Cloud Speicher, etc..). Die verschlüsselten Daten bleiben auch beim Transfer auf anderen Übertragungskanälen (z. B. als E-Mail-Anhang oder Web-Upload) verschlüsselt. Sie können die Daten auf Fremdgeräten und mobilen Geräten mittels Passwort oder PKI-Token durch die Mobile Verschlüsselungskomponente einfach wieder öffnen. 


  • Local Folder Encryption – schützt Ihre Daten beim Verlust von Geräten und Speichermedien aber auch beim collaborativen Zugriff mehrerer Anwender auf das gleiche Gerät. Sensible Daten schützen Sie auf diese Weise auch vor dem Zugriff von Mitarbeitern mit Administrator-Rechten.


  • Removable Device Encryption – Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie immer leichter verlieren oder stehlen kann. Mit Removable Device Encryption verschlüsseln sie die zu schützenden Dateien mit multipel kombinierbaren Methoden und stellen sicher, dass die Daten nicht von Unbefugten genutzt werden können.


  • Android & iOS Encryption – iOS und Android-Geräte bieten Sie datei-basierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts. Die Entschlüsselung findet per Passworteingabe statt.


  • Preboot Authentication (PBA) – die Tür bleibt zu – verhindern Sie, dass die Windows-Anmeldung und eine damit verbundene Verschlüsselung durch den Start von USB/CD oder den Austausch des Betriebssystems manipuliert oder umgangen wird. Das verhindert im Falle eines Diebstahls auch, dass ein etwaiger Bitlocker-Schutz beim Hochfahren ausgehebelt wird.
00 EgoSecure Insight Analysis IMG
Datenlecks im Voraus erkennen

Testen Sie EgoSecure Insight Analysis 30 Tage kostenlos und erhalten Sie eine detaillierte Ergebnis-Analyse

EgoSecure Insight Analysis testen

ERWEITERUNGEN

Steigern Sie Ihre Produktivität

Produkte EDR Teaser IMG
Erweiterung
Endpoint Detection & Remediation (EDR)
Die Erweiterung für automatisierten Präventiv- und Post-Infection-Schutz Ihrer Endgeräte und Daten – auch bei unbekannter Malware.
Produkte DLP Teaser IMG
Erweiterung
Data Loss & Leakage Prevention
Die Erweiterung zum affektiven und vorbeugenden Schutz vor Daten-Diebstahl und unerwünschten Zugriff auf Ihre sensible Unternehmensdaten.

MEHRWERTE

Gute Gründe für
Matrix42 EgoSecure Data Protection


Profitieren Sie von einer umfangreichen Security-Lösung mit Schnittstellen-Kontrolle, Verschlüssselung, Daten-Monitoring und verhaltensbasierter Automation von Schutzmaßnahmen.

FÜR IHR UNTERNEHMEN
Icon-Mehrwerte-Icon-General-add-circle
Automatische Verschlüsselung von Daten auf allen Geräten, ohne dass Anwender gestört werden
Icon-Mehrwerte-Icon-General-add-circle
Nur berechtigte Anwender greifen auf sensible Daten zu
Icon-Mehrwerte-Icon-General-add-circle
Im Einklang mit der EU Datenschutz Grundverordnung EU-DSGVO (Artikel 25, 32, 33 und 34)
Icon-Mehrwerte-Icon-General-add-circle
Erfüllung der BSI Mindeststandards für Datensicherheit
Icon-Mehrwerte-Icon-General-add-circle
BR- und Datenschutz-konforme Verhaltensanalyse und Auditierung
Icon-Mehrwerte-Icon-General-add-circle
Austausch von Daten nur über autorisierte Personen und Kanäle
FÜR IHRE IT
Icon-Mehrwerte-Icon-General-add-circle
Weniger Komplexität durch einfache Anwendungs- und Gerätesteuerung
Icon-Mehrwerte-Icon-General-add-circle
Volle Transparenz über Datenbewegungen und mögliche Schwachstellen
Icon-Mehrwerte-Icon-General-add-circle
Weniger Risiken, weniger Arbeit, höheres Schutzniveau
Icon-Mehrwerte-Icon-General-add-circle
Einfache Installation und schnelle Konfiguration
Icon-Mehrwerte-Icon-General-add-circle
Schnellere Umsetzung von Datenschutzrichtlinien z. B. der Datenspeicherung in der Cloud
Icon-Mehrwerte-Icon-General-add-circle
Weniger Aufwände für das Support-Team

Matrix42 ist Mitglied bei

00 Software testen IMG
30 Tage kostenfrei testen

Überzeugen Sie sich selbst. Alle Matrix42 Lösungen können Sie 30 Tage kostenfrei testen.

Jetzt testen

ERFOLGSGESCHICHTEN

Anwenderberichte zufriedener Kunden

Logo Landkreis Regensburg
Anwenderbericht
Externe Speichermedien werden automatisch sicher verschlüsselt
Die bereits vorhandene Lösung für das Management von Endgeräten sollte weiterverwendet werden können und Hand in Hand mit der Security-Lösung gehen.
Logo Landratsamt Würzburg
Anwenderbericht
Alle Geräte werden automatisch verschlüsselt und Datensicherheit auf Endgeräten sichergestellt
Die Arbeitsfähigkeit jeder Verwaltung hängt essentiell von der Sicherheit und Verfügbarkeit der dazu notwendigen Daten und IT-Infrastrukturen ab.
Company Logo Bayerisches Zentrum für Angewandte Energieforschung e. V. (ZAE Bayern)
Anwenderbericht
Schutz vor ausgefeilten Cyber-Angriffen
Einfach in der Pflege und Anwendung, ideal für Non-Profit-Organisation mit einem kleinen IT-Team.
Company Logo KWM Karl Weisshaar Ing. GmbH
Anwenderbericht
KWM WEISSHAAR steuert Security aus zentraler Konsole
Die Integration von Workspace Management und IT Security sorgt für mehr Effizienz und sicheres Endpoint Management für über 500 Mitarbeiter.