Endpoint Encryption

Datensicherheit durch Verschlüsselung für Desktop-PCs, Laptops und Wechselmedien

Übersicht

Immer mehr Daten und Geräte in heutigen Unternehmen machen es immer komplexer, vertrauliche Daten zu schützen, die Bestimmungen zur Compliance einzuhalten und kostspielige Datenschutzverletzungen zu verhindern. Dies wird noch herausfordernder, wenn immer mehr Mitarbeiter ihre eigenen Geräte mit zur Arbeit bringen und diese auch beruflich nutzen. Dafür zu sorgen, dass vertrauliche Daten auch im Falle eines Geräteverlusts geschützt bleiben, ist heutzutage schwieriger denn je.

Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten, wie PCs und Macs, Laptops und Desktop-PCs, USB-Laufwerken und anderen Wechselmedien. Die Lösung ist als separater Agent erhältlich und bietet unternehmensweite Verschlüsselung von Festplatten, Dateien, Ordnern und Wechselmedien, um den nicht autorisierten Zugriff auf private Daten und deren Missbrauch zu verhindern. Über eine integrierte, zentrale Management-Konsole können Sie alle Ihre Anwender gleichzeitig verwalten. Außerdem können Sie über die Konsole nicht nur Ihre Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Über den Endpoint Encryption Agent ist sichergestellt, dass Ihre Daten auch dann geschützt sind, wenn sich Ihre mobilen Computergeräte und die organisatorischen Rahmenbedingungen ändern.

Software und Hardware

Schutzbereiche

  • Laptops, Desktop-PCs
  • Wechselmedien: USB/CD/DVD
  • Dateien und Dateivolumes (Ordner)

 

Bedrohungsschutz

  • Datenschutz
  • Datensicherheit
  • Compliance mit gesetzlichen Vorschriften
  • Sicherung geistigen Eigentums
Vorteile

Maximierung der Plattformabdeckung für die Daten- und Geräteverschlüsselung

Umfassender Schutz für Daten auf Macs, PCs, Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten

Geringere Gesamtbetriebskosten (TCO) durch zentralisierte Richtlinien- und transparente Schlüsselverwaltung

Kosteneinsparungen durch einfache Bereitstellung, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung

Vereinfachung der Geräte-Remoteverwaltung

 

Key Features

Erweiterte Berichterstellung und Audits

  • zentralisierte Transparenz und Richtlinienabgleich mit anderen Produkten von Trend Micro durch die Integration in Control Manager
  • automatisierte Durchsetzung der regulatorischen Compliance mittels richtlinienbasierter Verschlüsselung
  • detaillierte Audits und Berichterstellung nach Anwender, Unternehmenseinheit und Gerät
  • Unterstützung für Compliance-Initiativen durch einen Audit-Trail für alle administrativen Aktionen
  • On-Demand-Nachweis der Compliance mittels Audits in Echtzeit
     

Administrative Tools und Integration in Active Directory

  • Bereitstellung einmaliger Remote-Kennwörter für alle Anwendungen auf Endpunkt-Clients
  • Verwaltung von Anwendern und Gruppen aus mehreren Active-Directory-Domains über eine einzige Konsole; Vereinfachung der bestehenden IT-Infrastruktur für die Bereitstellung und Verwaltung
  • Zugriff auf die Wiederherstellungskonsole in Microsoft® Windows® Pre-Boot
     

Pre-Boot-Authentifizierung

  • Bietet flexible Authentifizierung, mit Integration in Active Directory, einem festen Kennwort und Multi-Faktor-Authentifizierung für Regierungsbehörden und Kunden aus dem Verteidigungsbereich.
  • Gewährleistet dank netzwerkfähiger Funktionen (WLAN und Ethernet), dass verloren gegangene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden.
  • Erlaubt Aktualisierung der Richtlinien vor der Authentifizierung.
  • Triggert die Sperrfunktion als Reaktion auf inkorrekte Authentifizierungsversuche.
  • Erlaubt konfigurierbare Aktionen für den Fall, dass die maximale Anzahl falscher Kennworteingaben überschritten wird.
  • Unterstützt mehrere Anwender- und Administratorkonten pro Gerät.
     

Unterstützung für BYOD-Umgebungen

  • Verwaltungsmöglichkeiten und Transparenz für Microsoft® BitLocker®, besonders nützlich für Privatgeräte von Mitarbeitern, auf denen Unternehmensdaten geschützt werden müssen
  • Transparenz und Verwaltungsmöglichkeiten für Apple® FileVault®, um Richtlinien auf Macs durchzusetzen und diese bei Verlust oder Diebstahl zu schützen

 

Entscheidende Vorteile
  • Datenschutz und Durchsetzung der Compliance durch richtlinienbasierte Verschlüsselung
  • geringere Gesamtbetriebskosten durch vereinfachte Bereitstellung, Konfiguration und Verwaltung
  • umfassender Schutz für Daten auf Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten
  • zuverlässige Sicherheit durch Zertifizierungen, einschließlich Zertifizierung nach Federal Information Processing Standard (FIPS), Publikation 140-2
  • Wahrung der Compliance und Schutz für Daten dank Remoteverwaltung, ohne die Anwender zu unterbrechen

* Die Verwaltung von Microsoft Bitlocker und Apple FileVault ist Bestandteil von Trend Micro Endpoint Encryption.
** Abhängig von der Betriebssystemversion und dem Computermodell.

Endpoint Encryption ist eine wichtige Komponente der Smart Protection Suites von Trend Micro. Die Suites bieten noch mehr Funktionen für Datensicherheit, zum Beispiel Schutz vor Datenverlust (Data Loss Prevention, DLP) und Gerätesteuerung, außerdem Schutzfunktionen wie File Reputation, Machine Learning, Verhaltensanalyse, Exploit Protection, Applikationskontrolle und Intrusion Prevention. Mit weiteren Lösungen von Trend Micro können Sie Ihren Schutz vor fortgeschrittenen Angriffen durch Endpoint-Untersuchung und -erkennung ausbauen. Für Ihre Organisation wird diese gesamte moderne Sicherheitstechnologie durch zentrale Transparenz, Verwaltung und Berichte noch weiter vereinfacht.

Systemanforderungen

Empfohlene Mindestanforderungen für Server

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2022 (nur 64-bit)
  • Physische oder virtuelle Server mit Xeon Quadcore oder höher mit 2,2 GHz; 1 verfügbare vCPU
  • 8 GB RAM
  • 120 GB Festplattenspeicher
  • Microsoft® Windows® 7, 8, 8.1, 10 22H1 und früher
  • Windows Embedded POSReady 7
  • Intel® Core™ 2 Duo Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • 30 GB Festplatte mit 20 % freiem Speicher

Hinweis: Der Agent bietet keine Unterstützung für neue Hardware-Modelle nach Mai 2021.
Hinweis: Der Agent bietet keine Unterstützung für Windows 11.
Hinweis: Der Agent bietet keine Unterstützung für Windows 10 22H2
.

  • Windows 7, 8, 8.1, 10, 11
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • TPM 1.2 oder höher
  • 30 GB Festplatte mit 20 % freiem Speicher

Hinweis: Der Agent bietet keine Unterstützung für Windows 10 22H2 und Windows 11 22H2.

  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 2 GB RAM
  • 8 GB Festplatte mit 400 MB freiem Speicher

Hinweis: Der Agent bietet keine Unterstützung für macOS 12 oder neuer.