McAfee Device Control

McAfee Device Control

Verhindern Sie die nicht autorisierte Nutzung von Wechseldatenträgern

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Überblick

McAfee Device Control schützt Ihre Daten davor, durch Wechselspeichermedien und -datenträger wie USB-Laufwerke, MP3-Player, CDs oder DVDs in falsche Hände zu geraten. Sie können mit der Lösung bestimmen und einteilen, welche Geräte genutzt werden dürfen. Außerdem können Sie durchsetzen, welche Daten auf diese Geräte übertragen werden können – im Büro, zu Hause oder unterwegs. Device Control bietet Funktionen zum inhaltlichen oder situationsabhängigen Sperren von Geräten, darunter:

Umfassendes Geräte- und Daten-Management: Kontrollieren Sie, wie Anwender Daten auf USB-Laufwerke, iPods, beschreibbare CDs und DVDs, Bluetooth- und Infrarot-Geräte, bildgebende Geräte, serielle und parallele Schnittstellen usw. kopieren.

Differenzierte Kontrollen: Legen Sie fest, welche Geräte genutzt werden dürfen. Bestimmen Sie, welche Daten auf zugelassene Geräte kopiert werden dürfen, und schränken Sie das Kopieren von Daten von bestimmten Orten und Anwendungen durch die Benutzer ein.

Zentrale Verwaltung: Definieren, verteilen, verwalten und aktualisieren Sie Sicherheitsrichtlinien und Agenten in Ihrem gesamten Unternehmen. Legen Sie Geräte- und Datenrichtlinien nach Anwender, Gruppe oder Abteilung fest.

Hochentwickelte Berichterstellungs- und Audit-Funktionen: Unterstützen Sie die Compliance mit detaillierten Protokollen auf Anwender- und Geräteebene. Sammeln Sie für schnelle und korrekte Audits Informationen über Gerät und Zeitstempel sowie Nachweise über Daten.

Funktionen und Vorteile

Schützen Sie Ihr Unternehmen vor Datenverlusten

Verschaffen Sie sich einen Überblick, und verwalten Sie, was und wie Benutzer wertvolle Unternehmensdaten auf Wechseldatenträger kopieren.

Behalten Sie die Kontrolle über vertrauliche Daten

Überwachen und regeln Sie (mit differenzierten Kontrollen), wie Ihre Mitarbeiter Daten auf Wechselspeichermedien wie USB-Laufwerke, MP3-Player, CDs, DVDs und Bluetooth-Geräte übertragen – auch wenn die Anwender nicht mit dem Unternehmensnetz verbunden sind.

Erhalten Sie die Produktivität, und sichern Sie zugleich den Schutz der Daten ab

Richten Sie detaillierte hardware- und inhaltsabhängige Filterung, Überwachung und Sperrung vertraulicher Daten für beliebige Wechselspeichermedien ein. Sorgen Sie dafür, dass Mitarbeiter zugelassene Geräte weiterhin sicher verwenden können.

Zentralisieren und vereinfachen Sie Ihr Sicherheits-Management

Nutzen Sie die zentrale McAfee ePolicy Orchestrator (ePO)-Konsole, um Sicherheitsrichtlinien einzurichten und zu erzwingen, mit denen die Kontrolle des Unternehmens über vertrauliche Daten gewährleistet wird, damit Daten nicht verloren gehen oder gestohlen werden.

Weisen Sie mit weniger Aufwand Ihre Compliance nach

Überwachen Sie Vorfälle in Echtzeit, und erstellen Sie detaillierte Berichte, die Auditoren, der Geschäftsleitung und anderen Interessierten Ihre Compliance mit internen und gesetzlichen Datenschutzanforderungen zeigen.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Wo zutreffend, stehen empfohlene Anforderungen in Klammern. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

McAfee ePolicy Orchestrator (ePO) Server

  • Betriebssysteme
    • Microsoft Server 2003 Service Pack 1 (SP1), 2003 R2
  • Hardware-Anforderungen
    • Prozessor: Pentium II-Klasse oder höher, mindestens 450 MHz
    • Arbeitsspeicher: 512 MB (1 GB empfohlen)
    • Freie Festplattenkapazität: 250 MB

Endgerät für Device Control

  • Betriebssysteme
    • Microsoft Windows XP Professional mit SP1 oder höher
    • Microsoft Windows 2000 SP4 oder höher
  • Hardware-Anforderungen
    • Prozessor: Pentium III, mindestens 1 Hz
    • Arbeitsspeicher: 512 MB (1 GB empfohlen)
    • Freie Festplattenkapazität: mindestens 200 MB
    • Netzwerkverbindung: TCP/IP für Remote-Zugriff

Anwenderberichte von Kunden

CSTISA (English)

This Dominican Republic-based reseller of IT services relies on a portfolio of on-premises and cloud-based McAfee endpoint and data protection solutions to serve its base of SMB customers.

Kernpunkte
  • Supports year-over-year scalability and business continuity
  • Helps build trust as an IT security advisor to customers
  • Provides expert service to customers, from sales and installation through ongoing support
  • Allows expansion into new markets, such as cloud security services

GAD eG (English)

This provider of banking IT services centralizes security management and improves security throughout its endpoints, including ATMs and point-of service systems in branches.

Informa (English)

Informa standardized its security with a single vendor, reducing costs and increasing protection against various types of malware.

Kernpunkte
  • Gained fast ROI through solid protection, reasonable pricing, and reduced internal costs
  • Created an environment of easy deployment and administration
  • Protected against malware with augmented malware detection abilities
  • Assured that the entire network is protected
  • Increased control over the security infrastructure

Community

Blogs

  • RSA Conference 2015: Shaking Up Security
    McAfee Enterprise - April 14, 2015

    With RSA Conference drawing near, the information security industry is abuzz. In today’s digital, always-on (rather, always-online) world, it is more critical than ever to keep data protection top of mind. RSA Conference provides an open forum for security professionals to do just that, from learning the latest industry trends to exchanging ideas on how […]

    The post RSA Conference 2015: Shaking Up Security appeared first on McAfee.

  • Do you have a mobile wallet?
    Cybermum Australia - April 13, 2015

    We recently had a credit card fraud situation in our house. Not only was it very concerning but very time consuming. It literally took hours: cancelling payments and then re-establishing them again with the gym, the schools and array of transport cards. And the worst thing – having to wait until the new cards arrived […]

    The post Do you have a mobile wallet? appeared first on McAfee.

  • Hidden Low Hanging Avaya IP Office Default Credentials
    McAfee Foundstone Professional Services - März 30, 2015

    Written by Piyush Mittal. Default credentials are considered to be the most common, low hanging fruit, in the field of information security that is frequently exploited by the hackers as they are easily identifiable and exploitable. In this blog we will go through the default credentials for Avaya IP office, which can be used by […]

    The post Hidden Low Hanging Avaya IP Office Default Credentials appeared first on McAfee.

  • Millions of customers’ data up for sale as RadioShack goes out of business
    Gary Davis - März 26, 2015

    When a company goes out of business, its assets—including stores, trademarks, furniture and signs—are sold off. The term for this is called liquidation—the business equivalent of an estate sale. Regardless of terminology, everything is sold. And in the case of RadioShack, a once shimmering empire of electronic memorabilia, ‘everything’ includes your data. Yes, if you […]

    The post Millions of customers’ data up for sale as RadioShack goes out of business appeared first on McAfee.

  • Shifting the Focus: Cybersecurity as an Enabler
    Tom Gann - März 25, 2015

    For too long, the cybersecurity industry has focused over-much on doom and gloom topics such as massive hacks and breaches.  While it’s true that it’s still a dangerous world out there, it’s also true that cybersecurity can play a powerful role in improving the lives of all citizens. The right cybersecurity can enable technologies that […]

    The post Shifting the Focus: Cybersecurity as an Enabler appeared first on McAfee.