Endpunktverschlüsselung

Datenschutz durch Verschlüsselung für Desktop-PCs, Laptops und Wechselmedien

Übersicht

Die starke Zunahme von Daten und Geräten in heutigen Unternehmen hat die Komplexität beim Schutz vertraulicher Daten, bei der Einhaltung von Bestimmungen und beim Verhindern kostspieliger Datenschutzverletzungen erhöht. Diese Herausforderungen werden dadurch noch größer, dass immer mehr Mitarbeiter ihre eigenen Geräte mit zur Arbeit bringen und auch beruflich nutzen. Dafür zu sorgen, dass vertrauliche Daten auch im Falle eines Geräteverlustes geschützt bleiben, ist damit heutzutage schwieriger als je zuvor.

Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten wie PCs und Macs, Laptops und Desktop-PCs, USB-Laufwerken und anderen Wechselmedien. Die Lösung umfasst die unternehmensweite Verschlüsselung von Festplatten, Dateien/Ordnern und Wechselmedien, um nicht autorisierte Zugriffe auf private Daten und deren Nutzung durch nicht autorisierte Benutzer zu verhindern. Über eine integrierte, zentrale Managementkonsole können Sie alle Ihre Benutzer gleichzeitig verwalten. Außerdem können Sie über diese Konsole nicht nur Ihre Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Die Bereitstellung von Trend Micro Endpoint Encryption trägt dazu bei, dass Ihre Daten fortwährend geschützt sind, auch wenn sich Ihre mobilen Geräte oder organisatorischen Anforderungen ändern.

Software & Hardware

Schutzbereiche

  • Laptops, Desktop-PCs
  • Wechselmedien: USB/CD/DVD
  • Dateien und Dateivolumes (Ordner)

 

Bedrohungsschutz

  • Datenschutz
  • Datenschutz
  • Einhaltung gesetzlicher Vorschriften
  • Schutz geistigen Eigentums
Vorteile

Maximierung der Plattformabdeckung für die Daten- und Geräteverschlüsselung

Umfassender Schutz von Daten auf Macs, PCs, Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten

Senkung der Gesamtbetriebskosten durch zentrale Richtlinien- und transparente Schlüsselverwaltung

Kosteneinsparungen durch einfache Bereitstellung, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung

Vereinfachung der Geräte-Remoteverwaltung

 

Hauptfunktionen

Erweiterte Berichterstellung und Audits

  • Zentralisierte Transparenz und Richtlinienbereitstellung mit anderen Trend Micro-Produkten über die Integration in den Trend Micro Control Manager
  • Automatisierte Durchsetzung der Einhaltung von Bestimmungen mittels richtlinienbasierter Verschlüsselung
  • Detaillierte Audits und Berichterstellung nach Benutzer, Unternehmenseinheit und Gerät
  • Unterstützung von Compliance-Initiativen mit Audit-Trail für alle administrativen Aktionen
  • Nachweis der Compliance bei Bedarf mit Audits in Echtzeit
     

Administrative Tools und Active Directory-Integration

  • Bereitstellung einmaliger Remotekennwörter für alle Endpunkt-Clientanwendungen 
  • Verwaltung von Benutzern und Gruppen aus mehreren Active Directory-Domänen in einer einzigen Konsole, Vereinfachung der bestehenden IT-Infrastruktur für die Bereitstellung und Verwaltung
  • Zugriff auf die Wiederherstellungskonsole im Windows-Preboot
     

Pre-Boot-Authentifizierung

  • Flexible Authentifizierung, einschließlich Active Directory-Integration, festem Kennwort und Multi-Faktor-Authentifizierung für Regierungsbehörden und Kunden aus dem militärischen Bereich
  • Stellt dank netzwerkfähiger Funktionen (WLAN und Ethernet) sicher, dass verloren gegangene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden
  • Aktualisierung der Richtlinien vor der Authentifizierung
  • Auslösung einer Sperrfunktion bei falscher Authentifizierung
  • Konfigurierbare Aktionen bei Überschreitung des Schwellenwerts für die Anzahl falscher Kennworteingaben
  • Unterstützt mehrere Benutzer- und Administratorkonten pro Gerät
     

Unterstützung für BYOD-Umgebungen

  • Stellt Verwaltungsmöglichkeiten und Transparenz für Microsoft BitLocker bereit, was besonders nützlich für Privatgeräte von Mitarbeitern ist, auf denen Unternehmensdaten geschützt werden müssen.
  • Bietet Transparenz und Verwaltungsmöglichkeiten für Apple FileVault, um Richtlinien auf Macs durchzusetzen und diese bei Verlust oder Diebstahl zu schützen.

 

Entscheidende Vorteile
  • Hilft beim Datenschutz und bei der Durchsetzung der Einhaltung von Bestimmungen durch richtlinienbasierte Verschlüsselung
  • Senkt die Gesamtbetriebskosten durch Vereinfachung von Bereitstellung, Konfiguration und Verwaltung
  • Sorgt für umfassenden Schutz von Daten auf Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten
  • Umfassender Schutz durch Zertifizierungen einschließlich FIPS 140-2
  • Wahrt die, Einhaltung von Bestimmungen und schützt Daten dank Remoteverwaltung, ohne die Benutzer zu unterbrechen

* Die Verwaltung von Microsoft Bitlocker und Apple FileVault ist Bestandteil von Trend Micro Endpoint Encryption.

Endpoint Encryption ist ein wichtiger Bestandteil unserer Smart Protection Suites, die noch mehr Datenschutzfunktionen wie Schutz vor Datenverlust (Data Loss Prevention, DLP) und Gerätesteuerung sowie XGen™-sicherheitsoptimierte Bedrohungsschutzfunktionen für Gateways, mobile Geräte und Endpoints wie Datei-Reputation, Machine Learning, Verhaltensanalyse, Exploit-Schutz, Anwendungssteuerung und Angriffsverhinderungsschutz (Schutz vor Schwachstellen) bieten. Zusätzliche Trend Micro-Lösungen erweitern Ihren Schutz gegen ausgeklügelte Angriffe mit Endpunktuntersuchung und Erkennung. Dazu ermöglicht das Trend Micro™ Deep Discovery™-Network Sandboxing schnelle Reaktionen (Signaturaktualisierungen in Echtzeit) für Endpunkte, wenn lokal eine neue Bedrohung erkannt wird; dies verkürzt die Zeit bis zum wirksamen Schutz und verlangsamt die Ausbreitung von Malware. Diese gesamte moderne Sicherheitstechnologie wird für Ihre Organisation durch zentrale Transparenz, Verwaltung und Berichte noch weiter vereinfacht.

Systemvoraussetzungen

Empfohlene Mindestanforderungen für Server

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (nur 64-Bit)
  • Physische oder virtuelle Server mit Xeon Quadcore oder höher mit 2,2 GHz; 1 verfügbare vCPU
  • 8 GB RAM
  • 120 GB Festplattenspeicher

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • 30 GB Festplatte mit 20 % freiem Speicher
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • TPM 1.2 oder höher
  • 30 GB Festplatte mit 20 % freiem Speicher
  • MacOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 2 GB RAM
  • 8 GB Festplatte mit 400 MB freiem Speicher