• Deutsch
  • Français
  • English
  • Polski
  • Español
  • EgoSecure UK

Password Manager (kommt in der Version 12)

Mitarbeiter müssen nicht mehr ihre Identitäten (E-Mail Adresse, Benutzernamen, Logins) und Passwörter auf Post-It’s, in Dateien oder ähnlichen Hilfsmöglichkeiten notieren – dies übernimmt der sichere Password Manager. Bereits bei der…

hier mehr →

Permanent Encryption (kommt in der Version 12)

Verschlüsseln Sie mit der Permanent Encryption Dateien egal auf welchen Datenträgern (externe Speichermedien, Netzwerk, lokale Festplatten, Cloud Speicher, etc..) sie sich befinden. Diese verschlüsselten Datenpakete bleiben auch bei dem Transfer…

hier mehr →

Inventory

zunächst einmal kann man mit Intentory sehen, welche Hardware- und Softwareprodukte auf dem Rechner im Unternehmensnetzwerk installiert sind. Viel wichtiger sind jedoch die Funktionen in Inventory die es erlauben, Veränderungen…

hier mehr →

Pre-Boot Authentication

Pre-Boot Authentication sorgt dafür, dass die Anmeldung bei Windows und damit verbundene Verschlüsselungen, wie z. B. die Festplattenverschlüsselung, durch den Umbau der Festplatten, dem Starten von USB/CD oder dem Austausch…

hier mehr →

Connection Access Control

Datenübertragungen sind heutzutage, neben den offiziellen Wegen über das Unternehmensnetzwerk, über viele Wege möglich – Bluetooth, WiFi, Modem, um nur die gängigsten zu nennen. Ein Unternehmen sollte jedoch kontrollieren, über…

hier mehr →

Cloud Access Control

Die Nutzung der Cloud hat viele Vorteile in Bezug auf die Flexibilität der Arbeit, da Daten überall zugänglich sein können. Besonders sensible Daten haben jedoch in der Cloud nichts verloren…

hier mehr →

Device Management

Device Management ermöglicht eine klare Definition, wer welche Devices (z. B. USB Sticks, CDs, TV Tuner) oder Schnittstellen (z. B. WLAN, Firewire, USB) nutzen darf und in welchem Umfang. Somit…

hier mehr →

INSIGHT-Audit

Audit macht die Datenflüsse im Detail sichtbar, zeigt mögliche Schwächen in den Schutzeinstellungen und ermöglicht die Ermittlung forensischer Informationen. Die Möglichkeit, diese Informationen zu generieren ist ein wichtiger Beitrag zur…

hier mehr →

INSIGHT-Analysis

Damit die Schutzmaßnahmen optimal eingeführt werden, ermittelt das Modul INSIGHT zunächst die datensicherheitsrelevante Gesamtsituation im Unternehmensnetzwerk. Die Ergebnisse dieser Analyse werden dann managementgerecht aufbereitet und in Grafiken und Tabellen dargestellt….

hier mehr →

Cloud / Network Encryption

Cloud and Network Encryption can be used to encrypt folders in the cloud or on any network. Encryption keys remain within the company and are never stored in the cloud…

hier mehr →
0

Your Cart

Durch die weitere Nutzung der Seite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um Ihnen das beste Surferlebnis zu ermöglichen. Wenn Sie diese Website ohne Änderung Ihrer Cookie-Einstellungen verwenden oder auf "Akzeptieren" klicken, erklären Sie sich damit einverstanden.

Schließen