Kontakt

Endpoint Data Protection

Alles läuft wie bisher, nur sicher. Rundum-Schutz für alle Ihre Endgeräte, Anwendungen und sensiblen Unternehmensdaten.

Erfahren Sie, warum Matrix42 Endpoint Data Protection Ihnen genau die Sicherheit gibt, die Sie brauchen


Sichere Endgeräte – Sichere Daten – Höhere Anwenderproduktivität

Rundumschutz Ihrer Endgeräte


Haben Sie alle notwendigen Abwehrtools zum Schutz Ihrer Endgeräte zur Hand. Daten, die nach draußen gehen, sind automatisiert gegen Fremdnutzung verschlüsselt. Unsichere Zugänge und Anwendungen werden automatisch geblockt. Und durch die transparente Darstellung der gesamten Datenflüsse in Ihrem Unternehmen entdecken Sie Anomalien und Schwachstellen und können verhaltensbasierte Gegenmaßnahmen einleiten.

Sicherheit, die Freude schafft


Schützt Ihr Unternehmen, ohne das eine Änderung der bisherigen Arbeitsweise notwendig ist. Anwender merken keinen Unterschied und die IT braucht keine Zusatzschulungen. Das kommt bei den Anwendern gut an und entlastet die Support- und IT-Teams. Alles läuft wie bisher, nur sicher.

IT-Sicherheit transparent machen


Das Monitoring-Tool Insight Analysis sammelt sämtliche Datenbewegungen im Netzwerk und bereitet diese grafisch auf. Secure Audit macht die Datenflüsse im Detail sichtbar, zeigt mögliche Schwächen in den Schutzeinstellungen und ermöglicht die Ermittlung forensischer Informationen. IntellAct wertet die von Insight Analysis gesammelten Daten aus und kann automatisch geeignete Schutzmaßnahmen auslösen.

FUNKTIONEN

Kontrollieren Sie Ihre Datenbewegungen


Per Mausklick erhalten Sie eine grafisch aufbereitete Übersicht aller Datenflüsse im Netzwerk und lösen automatisch regelbasierte Schutzmaßnahmen aus.


  • Insight Analysis – ermittelt die datensicherheits-relevante Gesamtsituation Ihres Unternehmensnetzwerkes. Die Analyseergebnisse stehen Ihnen als klar strukturiertes Dashboard zur Verfügung. Auf Basis der Ergebnisse können Sie optimale Schutzmaßnahmen ableiten. Rückschlüsse auf die Tätigkeiten einzelner Anwender sind nicht möglich.


  • IntellAct Automation – analysiert für Sie die Insight- und Audit-Daten und löst aufgrund vorher definierter Regeln adäquate Schutzmaßnahmen aus. Außerdem bietet es die Möglichkeit des Vergleichs mit Normalwerten, um Anomalien oder Datenlecks im Voraus zu identifizieren. Dieser Automatismus erleichtert die Arbeit Ihrer Administratoren und minimiert die Reaktionszeit deutlich. Über die Integration in das Matrix42 Workflow Studio können Sie zustandsbedingt weitere Aktionen und Vorgänge anstoßen.

Volle Kontrolle über alle Endgeräte, Schnittstellen und Cloud-Daten 


Kontrollieren und steuern Sie die Nutzung von Geräten (z. B. USB-Sticks, CDs, Drucker) oder Schnittstellen (z. B. Firewire, USB) auf Endpoints, um die Sicherheit Ihrer Daten zu gewährleisten. Revisionssicher nach Basel II, Sarbanes-Oxley und PCI-konform.


  • Effektive Zugriffskontrolle für Geräte – schützt Sie gegen Angriffe und Missbrauch von Zugangsrechten. Definieren Sie, wer welche Geräte (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) in welchem Umfang nutzen darf. Sie verhindern nicht nur Missbrauch und Datenverlust, sondern auch, dass Malware über die Schnittstellen (z. B. BadUSB) ins Unternehmensnetzwerk geraten kann.


  • Zugriffskontrolle für Cloud-Services und -Speicher – In der Cloud sind Daten überall zugänglich. Ihre sensiblen Daten haben in der Cloud jedoch nichts verloren oder dürfen häufig auch von Rechts wegen nicht auf Cloud-Speichern in sogenannten Drittstaaten gespeichert werden. Mit Cloud Access Control kontrollieren Sie, welcher Mitarbeiter welche Cloud-Dienste im welchen Umfang benutzen darf.


  • Datenübertragungskanäle unter Kontrolle behalten – Datenübertragung ist auf vielen Wegen möglich, der offizielle Weg über das Unternehmensnetzwerk, ist nur einer – Bluetooth, WiFi, Smart Phones und USB-Geräte sind die gängigsten Alternativen. Mit Device & Access Control kontrollieren Sie, welcher Mitarbeiter Zugang zu welchen Datenübertragungsgeräten hat, d.h. über welche Wege Daten Ihr Unternehmen verlassen.

Datenflüsse transparent nachvollziehen und Schwachstellen frühzeitig erkennen


Secure Audit macht in Echtzeit die Datenflüsse innerhalb Ihres Unternehmens sichtbar, zeigt Schwachstellen auf und dokumentiert forensische Informationen zur Gewährleistung der Compliance.


  • Sie erfüllen die Anforderungen zur Protokollierung der EU-Datenschutz Grundverordnung (EU-DSGVO Artikel 30, 33) und schützen gleichzeitig die Persönlichkeitsrechte Ihrer Mitarbeiter. Die Protokollierungsdaten sind per 4 oder 6 Augen Prinzip geschützt (Personal-/Betriebsrats-konform).

Sie behalten die Kontrolle über all Ihre Anwendungen – Schatten-IT adé


  • Mit Application Control legen Sie fest, welche Anwender, welche Programme starten dürfen.


  • Auch der Schatten-IT schieben Sie erfolgreich einen Riegel vor. Sie verhindern, dass Schadsoftware durch nicht autorisierte und v.a. nicht korrekt lizenzierte Installationen über Ihre Endgeräte in das Unternehmensnetzwerk gelangt.


  • So vermeiden Sie Haftungsrisiken und wirtschaftliche Schäden bei Audits. Viele Viren können auf diese Weise ebenfalls geblockt werden, i.d.R. schneller als Antiviren-Lösungen sie erkennen können.

Kontrolle durch Datenverschlüsselung


Seamless Anywhere Encryption verschlüsselt on-the-Fly Speichermedien, Verzeichnisse, Clouds, einzelne Dateien oder ganze Festplatten, ohne Produktivitätsverlust, Ihre Anwender bekommen davon nichts mit. Sie legen fest, welche autorisierten Personen Zugriff erhalten. Über die Mobile App lassen sich Ihre Daten auf externen Geräten und in der Cloud auch auf mobilen Endgeräten oder Fremdsystemen wieder entschlüsseln. Eine zusätzliche Authentifizierung schützt verschlüsselte Festplatten beim Ausbau der Hardware oder vor dem Umgehen der Windows-Anmeldung. So gewährleisten Sie auch den Schutz personenbezogener Daten gemäß EU-DSGVO Artikel 32.


  • Cloud Storage & Network Share Encryption – verschlüsseln Sie Ordner und Dateien in Cloud-Speichern (z. B. Microsoft OneDrive, Google Drive, Dropbox) oder beliebigen Netzwerk-Shares. Die Verschlüsselungs-Keys verbleiben in Ihrem Unternehmen und werden niemals in der Cloud gespeichert, ein deutlicher Vorteil gegenüber Verschlüsselungslösungen, die die Cloud-Speicherdienste selbst anbieten.


  • Full Disk Encryption – Laptops können verloren oder gestohlen werden, Ihre sensiblen Daten bleiben geschützt. Full Disk Encryption stellt sicher, dass nur autorisierte Anwender Zugriff auf das Gerät und die Daten haben. Für eine höhere Sicherheit können Smart Cards und eToken verwendet werden. Full Disk Encryption ist FIPS 140-2 Level 1 zertifiziert und unterstützt Advanced Encryption Standard New Instructions (AES-NI).




  • Permanent Encryption – verschlüsseln Sie Dateien egal auf welchen Datenträgern (externe Speichermedien, Netzwerk, lokale Festplatten, Cloud Speicher, etc..). Die verschlüsselten Daten bleiben auch beim Transfer auf anderen Übertragungskanälen (z. B. als E-Mail-Anhang oder Web-Upload) verschlüsselt. Sie können die Daten auf Fremdgeräten und mobilen Geräten mittels Passwort oder PKI-Token durch die Mobile Verschlüsselungskomponente einfach wieder öffnen. 


  • Local Folder Encryption – schützt Ihre Daten beim Verlust von Geräten und Speichermedien aber auch beim collaborativen Zugriff mehrerer Anwender auf das gleiche Gerät. Sensible Daten schützen Sie auf diese Weise auch vor dem Zugriff von Mitarbeitern mit Administrator-Rechten.


  • Removable Device Encryption – Mobile Datenträger, wie z. B. USB-Sticks, werden immer kleiner und leistungsfähiger, wodurch man sie immer leichter verlieren oder stehlen kann. Mit Removable Device Encryption verschlüsseln sie die zu schützenden Dateien mit multipel kombinierbaren Methoden und stellen sicher, dass die Daten nicht von Unbefugten genutzt werden können.


  • Android & iOS Encryption – iOS und Android-Geräte bieten Sie datei-basierten Schutz auf internen Speichern, Speicherkarten und Cloud-Accounts. Die Entschlüsselung findet per Passworteingabe statt.


  • Pre-Boot Authentication (PBA) – die Tür bleibt zu – verhindern Sie, dass die Windows-Anmeldung und eine damit verbundene Verschlüsselung durch den Start von USB/CD oder den Austausch des Betriebssystems manipuliert oder umgangen wird. Das verhindert im Falle eines Diebstahls auch, dass ein etwaiger Bitlocker-Schutz beim Hochfahren ausgehebelt wird.

ERWEITERUNGEN

Steigern Sie Ihre Produktivität

Matrix42 ist Mitglied bei

Kostenfrei testen

Jetzt kostenlos testen.

Matrix42 Endpoint Data Protection

Kostenlos testen

ERFOLGSGESCHICHTEN

Anwenderberichte zufriedener Kunden

Company Logo Bayerisches Zentrum für Angewandte Energieforschung e. V. (ZAE Bayern)
Anwenderbericht
Schutz vor ausgefeilten Cyber-Angriffen
0620-CS-HVC-Endress+Hauser_Logo
Anwenderbericht
Vom IT-Tool zum „Schweizer Taschenmesser“ fürs Business
Data Protection und USB-Verschlüsselung für sechs Schlüsselindustrien
Whitepaper
Data Protection und USB-Verschlüsselung für sechs Schlüsselindustrien
So schützen Sie Patientendaten - Praxisleitfaden Gesundheitswesen
Whitepaper
Praxisleitfaden Gesundheitswesen - so schützen Sie Patientendaten mit einer modernen und digitalen Infrastruktur