Top menu

Screenshots

Lokale Schnittstellenkontrolle DeviceLock MMC Snap-In in der Gruppenrichtlinien-Verwaltung:
Dadurch erhalten die DeviceLock-Administratoren eine vollständige, zentrale Kontrolle über Zugriff, Auditing, Shadowing und die Richtlinien für die Inhaltsfilterung. Aus der Gruppenrichtlinien-Verwaltung heraus können somit alle Datenlecks innerhalb des gesamten Netzwerks vermieden werden.

Richtlinien für die Web- und Netzwerkkommunikation Die DeviceLock-Administratoren können Benutzerberechtigungen für die Web- und Netzwerkkommunikation erteilen. Kontrolliert werden Web-Mail-Dienste, SMTP-Protokoll, Soziale Netzwerke, Instant Messenger, Dateitransfers, Telnet-Sitzungen und vieles mehr.

Inhaltsfilterung Unterstützt Inhaltsfilterung für Datenobjekte auf Wechsellaufwerken, anderen Plug-n-Play-Speichergeräten, in Netzwerkkommunikation auf dem Endpunkt, sowie an Drucker gesendete Datenobjekte.

Inhaltsfilterung DeviceLock stellt Vorlagen für die Inhaltsfilterung des Datentransfers sowohl auf Geräte- als auch auf Web- und Netzwerkebene bereit. Die Vorlagen erleichtern die Festlegung inhaltsbasierter Richtlinien.

Protokoll White-ListingErmöglicht es Whitelist orientierte Richtlinien nach IP-Adresse, Adressbereich, Subnet Masken, einzelne Netzwerk Ports und Port Bereiche anzugeben.

USB-Geräte White-Listing DeviceLock-Administratoren können Benutzern und/oder Benutzergruppen eindeutig USB-Geräte-Modelle oder einzelne USB-Geräte zuweisen. Diese haben den entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht gelisteten Benutzer für den Datentransfer blockiert sind.

USB-Geräte White-Listing DeviceLock-Administratoren können Benutzern und/oder Benutzergruppen eindeutig USB-Geräte-Modelle oder einzelne USB-Geräte zuweisen. Diese haben den entsprechenden Zugriff auf die Geräte, wohingegen alle anderen Geräte und nicht gelisteten Benutzer für den Datentransfer blockiert sind.

Basis IP Firewall Kontrolliert TCP und UDP Verbindungen, die nicht von der Liste der in NetworkLock enthaltenen Protokolle erfasst werden.

Auditing Auditing-Funktionalität zeichnet Benutzer- und Dateiaktivitäten für bestimmte Gerätetypen, Ports und Netzwerkressourcen auf einem lokalen Computer auf..

Shadowing Die Schattenkopie-Funktion kann so eingestellt werden, dass alle Daten gespiegelt werden, die auf externe Speichergeräte kopiert, gedruckt, oder über das Netzwerk oder durch serielle und parallele Ports übertragen werden.

Monitoring Monitoring von Remote-Computern in Echtzeit, überprüft Erreichbarkeit und den Status des DeviceLock Service-(läuft oder nicht), sowie Richtlinien-Konsistenz und -Integrität.

Alarmierung Bietet SNMP-und SMTP-basierte Alarmfunktionen, von DeviceLock Endpoint DLP-Ereignisse gesteuert, für die Echtzeit-Benachrichtigung von sensiblen Benutzeraktivitäten auf geschützten Endpunkten.

Integration von Verschlüsselung auf Wechselmedien Offener Ansatz zur Unterstützung einer Verschlüsselung von Daten auf Wechselmedien.

Search Server Bietet die Volltextsuche von aufgezeichneten Audit Daten und Schattenkopien.

Anti-Keylogger Kontrolle DeviceLock® erkennt USB-Keylogger, blockiert daran angeschlossene Tastaturen und erzeugt auf Wunsch einen Warnhinweis. Der Vorteil der Anti-Keylogger-Funktion ist, dass Administratoren alle verbundenen USB-Tastaturen und -Mäuse über ihre allgemeine Geräteklasse sicher freigeben können. Bei PS/2-Keyloggern wird ein ‚Rauschen‘ erzeugt und es werden nur nutzlose Informationen aufgezeichnet.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Grafisches Reporting Basierend auf aufgezeichneten Audits-Logs und Schattenkopien werden nach Definition von Rahmenparametern durch Administratoren grafische Reports erzeugt.

Data Discovery Durch das automatische Scannen von Daten auf Netzwerkfreigaben, Speichersystemen und Windows basierten Computern innerhalb und außerhalb des Unternehmensnetzwerks, sucht DeviceLock Discovery exponierte Dokumente mit sensiblen Inhalten und bietet Korrekturmaßnahmen, um diese zu schützen.

Data Discovery Durch das automatische Scannen von Daten auf Netzwerkfreigaben, Speichersystemen und Windows basierten Computern innerhalb und außerhalb des Unternehmensnetzwerks, sucht DeviceLock Discovery exponierte Dokumente mit sensiblen Inhalten und bietet Korrekturmaßnahmen, um diese zu schützen.

Data Discovery Durch das automatische Scannen von Daten auf Netzwerkfreigaben, Speichersystemen und Windows basierten Computern innerhalb und außerhalb des Unternehmensnetzwerks, sucht DeviceLock Discovery exponierte Dokumente mit sensiblen Inhalten und bietet Korrekturmaßnahmen, um diese zu schützen.

Data Discovery Durch das automatische Scannen von Daten auf Netzwerkfreigaben, Speichersystemen und Windows basierten Computern innerhalb und außerhalb des Unternehmensnetzwerks, sucht DeviceLock Discovery exponierte Dokumente mit sensiblen Inhalten und bietet Korrekturmaßnahmen, um diese zu schützen.