NETWRIX ENDPOINT PROTECTOR EDISCOVERY

DLP-SCANNING FÜR SENSIBLE DATEN AUF ALLEN ENDGERÄTEN

Persönliche Demo anfordern
{{ firstError }}
Die Sicherheit Ihrer Daten ist uns wichtig.
Datenschutzrichtlinie

Schützen Sie Ihre sensiblen Daten mit DLP-Scanning vor Diebstahl und Missbrauch

Die Lösung Netwrix Endpoint Protector eDiscovery unterstützt Unternehmen dabei, sensible Daten auf Endgeräten in Windows-, macOS- und Linux-Umgebungen zuverlässig und umfassend zu identifizieren und zu schützen. Mit leistungsstarken Funktionen für inhalts- und kontextbezogenes DLP-Scanning sorgt sie dafür, dass keine Daten übersehen werden, selbst wenn sie in andere Dateien integriert sind oder komprimiert wurden. Mit seiner Zertifizierung für Common Criteria EAL2 erfüllt der DLP-Scanner von Netwrix Endpoint Protector eDiscovery höchste Sicherheitsstandards und trägt so zum Schutz der wertvollen Ressourcen Ihres Unternehmens bei.

Inhalts- und kontextbezogenes Scanning
Der DLP-Scanner von Netwrix Endpoint Protector eDiscovery stellt umfassende Funktionen für das DLP-Scanning bereit, mit denen Sie auf Endgeräten gespeicherte sensible Daten identifizieren und schützen können. Diese Funktionen suchen dabei nicht nur nach bestimmten Schlüsselwörtern oder Dateitypen, sondern nutzen fortschrittliche Verfahren für inhalts- und kontextbezogenes DLP-Scanning. Damit kann die Lösung sensible Daten identifizieren und schützen, selbst wenn sie in andere Dateien integriert sind oder komprimiert wurden.
Image
DLP-Scanner mit Unterstützung für verschiedene Betriebssysteme
Der DLP-Scanner von Netwrix Endpoint Protector eDiscovery kann nahtlos unter Windows-, macOS- und Linux-Plattformen eingesetzt werden und stellt sicher, dass sensible Daten unabhängig vom Betriebssystem geschützt werden, das Ihre Mitarbeiter verwenden. Auch die Verwaltungskonsole ist mit unterschiedlichen Plattformen kompatibel, sodass IT-Administratoren mit Netwrix Endpoint Protector eDiscovery Richtlinien für alle Endgeräte im Unternehmen konfigurieren und zentral verwalten können.
Image
Zertifizierung für Common Criteria EAL2
Der DLP-Scanner von Netwrix Endpoint Protector eDiscovery wurde umfassend getestet und für den international anerkannten Sicherheitsstandard Common Criteria EAL2 zertifiziert. Diese Zertifizierung ist Nachweis dafür, dass der DLP-Scanner strengste Sicherheitsanforderungen erfüllt und in der Lage ist, sensible Daten durch leistungsstarke Verschlüsselungs- und Zugriffssteuerungsmechanismen zu schützen.
Image

Die wichtigsten Funktionen im Überblick

Feature Icon 0
Flexible Richtlinien auf der Basis von Whitelists und Blacklists
Mit Whitelists auf der Grundlage von Dateityp und Dateinamen können Sie bestimmte Dateien wie Bilder, Videos usw. von der Untersuchung ausschließen. Dadurch verringern sich Zeit- und Ressourcenaufwand für das Scanning. Blacklists basieren auf Dateitypen, vordefinierten Inhalten, benutzerdefinierten Inhalten (Wörterbüchern) und Dateinamen. Sie ermöglichen IT-Administratoren die Definition von Richtlinien für die Arten von sensiblen Daten, die auf den Workstations der Benutzer gespeichert sind.
Feature Icon 1
Schnellzugriff auf DLP-Scanning-Ergebnisse und Sicherheitsmaßnahmen
Der Anzeigebereich von Netwrix Endpoint Protector eDiscovery bietet Einblick in DLP-Scans, die gefundenen sensiblen Datenobjekte und den genauen Speicherort dieser Daten. Sie haben darüber außerdem Zugriff auf Sicherheitsmaßnahmen wie die Verschlüsselung von Daten und die Löschung ruhender Daten, die Sie umgehend für Daten ergreifen können, die nicht den Richtlinien entsprechen.
Feature Icon 2
Plattformübergreifende eDiscovery-Lösung
Netwrix Endpoint Protector eDiscovery sorgt durch die Untersuchung von Daten auf Windows-, macOS- und Linux-Endgeräten für umfassenden Datenschutz. Administratoren können wahlweise ein vollständiges DLP-Scanning aller Repositorys oder ein inkrementelles Scanning durchführen, das an die letzte Untersuchung anknüpft.
Feature Icon 3
Intuitive Konfiguration der Untersuchung
Für die Konfiguration der Untersuchungen benötigen Sie nur wenige Schritte. Dabei können Sie den Zeitpunkt, das Intervall und die zu untersuchenden Objekte festlegen. Es steht außerdem eine Liste der vorherigen DLP-Scans zur Verfügung.
FAQ Image
Was sind ruhende Daten?
Ruhende Daten sind statische Daten, die auf einer Festplatte, einem Laptop oder einem Flash-Laufwerk gespeichert oder in sonstiger Weise archiviert werden. Es handelt sich dabei um inaktive Daten, die nicht über ein Netzwerk übertragen oder aktiv verarbeitet werden. Neben ruhenden Daten gibt es außerdem übertragene Daten und bearbeitete Daten. Diese drei Kategorien bilden die verschiedenen Zustände digitaler Daten ab.
Welchen Gefahren sind ruhende Daten ausgesetzt?
Die Risiken für ruhende Daten sind Datenverlust, Datenlecks und Datendiebstahl. Auf einem Gerät oder Sicherungsmedium gespeicherte sensible Daten können leicht Angreifern zum Opfer fallen, wenn sie nicht sichtbar oder unzureichend verwaltet sind. Eine Bedrohung für ruhende Daten sind Angriffe sowohl durch Insider als auch durch externe Parteien, beispielsweise durch Mitarbeiter, die sensible Daten unerlaubt auf ihren Computern speichern, und durch Angreifer, die die Schutzvorkehrungen des Netzwerks umgehen und sich Zugriff auf die Daten des Unternehmens verschaffen.
Wie können ruhende Daten geschützt werden?
Für den Schutz ruhender Daten müssen Unternehmen Sicherheitsverfahren implementieren, die gewährleisten, dass ihre gespeicherten Daten keinen Angriffen oder unerlaubten Zugriffen ausgesetzt sind. In der Regel werden dafür Antivirensoftware und Firewalls eingesetzt. Eine weitere häufig verwendete Methode zum Schutz gespeicherter Daten ist die Hardwareverschüsselung, die jedoch nicht vor Insider-Bedrohungen schützt. Mit DLP-Lösungen (Data Loss Prevention) können Unternehmen Insider-Bedrohungen mindern, indem sie sensible ruhende Daten identifizieren und Sicherheitsmaßnahmen wie Verschlüsselung oder Löschung ergreifen.
Was bedeutet das Auffinden von Daten?
Das Auffinden von Daten beinhaltet das Identifizieren von sensiblen Daten wie personenbezogenen Informationen und geistigem Eigentum, um diese angemessen zu schützen oder sicher zu löschen. Es ist ein wichtiger Schritt, um die Einhaltung verschiedener Datenschutzvorschriften zu gewährleisten. Durch das Auffinden von Daten erhalten Unternehmen ein Gesamtbild ihrer Datenlandschaft und können Sicherheitsmaßnahmen ergreifen, um den Verlust sensibler Daten zu vermeiden.