McAfee DLP Endpoint

McAfee DLP Endpoint

Integrierter und umfassender Datenschutz auf Endgeräten

Nächste Schritte:
  • Chat mit McAfee
    Planen Sie eine Neuanschaffung, oder haben Sie vor dem Kauf noch Fragen? Chatten Sie mit einem Experten von McAfee. Die Experten stehen Montag bis Freitag zur Verfügung. Nur in englischer Sprache.
  • Fachhändler suchen
  • Kontakt
  • Rufen: 08006647628

Überblick

McAfee DLP Endpoint bietet unübertroffenen Schutz vor Diebstahl und versehentlicher Kompromittierung vertraulicher Daten. Dieser Schutz funktioniert im gesamten Netzwerk sowie über Anwendungen und Wechselspeichergeräte hinweg.

Erweiterte Virtualisierungsunterstützung: Setzt eine benutzerspezifische Richtlinie für mehrere Sitzungen und VDIs durch, die Flexibilität und eine bessere Kontrolle des Datenflusses zu gemeinsam genutzten Terminals ermöglicht.

Zeitsparendes Markieren von Dateien: Hilft Unternehmen dabei, zeitsparende Richtlinien abhängig von Ort und Anwendungstypen zu erstellen. Sicherheitsrichtlinien werden vor Dateimanipulation und Dateiveränderungen geschützt.

Vollständiger Schutz geistigen Eigentums: Schützt Produktdesigns und Quellcodes vor beabsichtigtem und unbeabsichtigtem Datenverlust. Hierfür steht neben den neuen Screenshot-Sicherheits-Tools (z. B. SnagIt) ein Zwischenablageschutz zur Verfügung, der für "Kopieren von"- und "Einfügen in"-Aktionen durchgesetzt wird.

Optimierte Datenverschlüsselung: Integration von McAfee Endpoint Encryption zur Automatisierung von inhaltsbezogenen Datenverschlüsselungsrichtlinien.

Zentrale Verwaltungskonsole: Nutzt die Verwaltungskonsole McAfee ePolicy Orchestrator (ePO) für die Definition von Richtlinien, die Ausbringung und Aktualisierung von Agenten, die Überwachung von Echtzeitereignissen sowie die Generierung von Berichten zur Einhaltung von Compliance-Anforderungen.

Funktionen und Vorteile

Schützen Sie Ihr Unternehmen vor den Risiken von Datenverlusten

Unterstützen Sie den Schutz Ihres Unternehmens vor finanziellen Verlusten, einem Markenschaden und Geldstrafen wegen Non-Compliance, die sich aus der unabsichtlichen Offenlegung oder Datendiebstahl durch Mitarbeiter oder Hacker ergeben können.

Schützen Sie alle Ebenen Ihrer Infrastruktur

Stellen Sie sicher, dass Ihre vertraulichen Informationen im gesamten Netzwerk geschützt sind – auf Servern, in Datenbanken und auf allen Endgeräten.

Weisen Sie mit weniger Aufwand Ihre Compliance nach

Erstellen Sie detaillierte Berichte, aus denen Auditoren, Vorstandsmitglieder und andere Interessierte ersehen können, dass interne und behördliche Datenschutzanforderungen vollständig eingehalten werden.

Kontrollieren Sie den Datentransfer

Überwachen und kontrollieren Sie die Übertragung sensibler Informationen auf Wechselspeichergeräte, per E-Mail und Instant Messaging (IM) sowie über andere Kommunikationskanäle – auch wenn die Daten getarnt sind.

Vereinfachen Sie das Sicherheits-Management

Die Verwaltung der von Ihnen eingesetzten Produkte zum Management von Sicherheitsrisiken (einschließlich McAfee DLP Endpoint) lässt sich durch die Verwendung einer zentralen Konsole optimieren: Setzen Sie auf McAfee ePolicy Orchestrator (ePO) 4.5.

Führen Sie eine Bestandsaufnahme Ihrer Daten durch

Scannen Sie Endgeräte, und ermitteln Sie, welche Daten sich darauf befinden. Nutzen Sie diese Informationen für die Vermeidung von Risiken, und erfahren Sie, wie Ihre Daten verwendet werden. Sie können die Daten auch einfach für Fälle wie juristische Ermittlungen zusammenstellen und inventarisieren.

Systemanforderungen

Die folgenden Angaben sind die Mindestanforderungen an die Systeme. Die tatsächlichen Anforderungen können je nach Art der Umgebung abweichen.

McAfee ePolicy Orchestrator (ePO) Server

  • Betriebssysteme
    • Microsoft Windows Server 2003 mit Service Pack 1 (SP1), 2003 R2

Desktop- und Laptop-Endgeräte

  • Betriebssysteme
    • Microsoft Windows 7 (32 Bit)
    • Microsoft Windows Vista (32 Bit)
    • Microsoft Windows XP Professional mit SP1 oder höher
    • Microsoft Windows 2000 mit SP4 oder höher
  • Hardware-Anforderungen
    • Prozessor: Intel Pentium III, mindestens 1 GHz
    • Arbeitsspeicher: 1 GB, 2 GB (empfohlen)
    • Festplattenspeicher: 200 MB

Anwenderberichte von Kunden

Sicredi (English)

Sicredi, one of Brazil’s largest credit union systems, consolidated their comprehensive security environment with Intel Security.

Ressourcen

Datenblätter

McAfee DLP Endpoint

Eine technische Zusammenfassung zum oben genannten McAfee-Produkt finden Sie im entsprechenden Datenblatt.

Community

Blogs

  • When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign
    Ankit Anubhav - Mai 29, 2015

    Selling stolen data is an easy way for cybercriminals to make some quick money on cyber black markets. The following flowchart shows a generic credential-stealing campaign in action. In the last step, the flow is bidirectional. The malware makes a two-way authentication-free connection between the victim and the attacker. This two way connection not only […]

    The post When Hackers Get Hacked: the Malware Servers of a Data-Stealing Campaign appeared first on McAfee.

  • What is the Cloud?
    Robert Siciliano - Mai 25, 2015

    You’ve probably heard of people storing information in “the cloud,” but what does that really mean, and is it safe to put your data there? The cloud is best described as a network of servers offering different functions. Some servers allow you to store and access data, while others provide an online service. You may […]

    The post What is the Cloud? appeared first on McAfee.

  • Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool
    Umesh Wanve - Mai 19, 2015

    Lately, McAfee Labs has observed a lot of active samples detected as Trojan Laziok by many security vendors. According to online reports, the Trojan Laziok is dropped via an exploit of the Microsoft Windows Common Controls ActiveX Control Remote Code Execution Vulnerability (CVE-2012-0158), which arrives via a spam email. In contrast, we have identified the […]

    The post Kraken/Laziok HTTP Bot Controls Victims With Remote Admin Tool appeared first on McAfee.

  • Understanding the Scope of Venom (CVE-2015-3456)
    Jim Walter - Mai 19, 2015

    In recent days, much has been said and written around the recently disclosed “Venom” vulnerability. It is important to fully understand the real-world severity of vulnerabilities such as Venom. Although the threat is potentially severe and certainly interesting (it is in a class of relatively rare guest escapes from virtual machines), one has to take into […]

    The post Understanding the Scope of Venom (CVE-2015-3456) appeared first on McAfee.

  • Enhanced Certificate Security – Pinning
    McAfee Foundstone Professional Services - Mai 18, 2015

    Written by Deepak Choudhary There are always risks involved when relying on a third party to send and receive sensitive data over secure network channels. While we recognize the roles of the Public Key Infrastructure (PKI) and third party certificate authority (CA), we also believe that Certificate SSL Pinning can play a key role in […]

    The post Enhanced Certificate Security – Pinning appeared first on McAfee.