Endpoint Encryption

Datensicherheit durch Verschlüsselung für Desktop-PCs, Laptops und Wechselmedien

Übersicht

Durch immer mehr Daten und Geräte in heutigen Unternehmen wird es komplexer, vertrauliche Daten zu schützen, die Bestimmungen zur Compliance einzuhalten und kostspielige Datenschutzverletzungen zu verhindern. Diese Herausforderungen steigen weiter, da immer mehr Mitarbeiter ihre eigenen Geräte mit zur Arbeit bringen und diese auch beruflich nutzen. Dafür zu sorgen, dass vertrauliche Daten auch im Falle eines Geräteverlusts geschützt bleiben, ist damit heutzutage schwieriger als je zuvor.

Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten, wie PCs und Macs, Laptops und Desktop-PCs, USB-Laufwerken und anderen Wechselmedien. Die Lösung ist als separater Agent erhältlich und bietet unternehmensweite Verschlüsselung von Festplatten, Dateien, Ordnern und Wechselmedien, um den nicht autorisierten Zugriff auf private Daten und deren Missbrauch zu verhindern. Über eine integrierte, zentrale Managementkonsole können Sie alle Ihre Anwender gleichzeitig verwalten. Außerdem können Sie über diese Konsole nicht nur Ihre Endpoints schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Über den Endpoint Encryption Agent ist sichergestellt, dass Ihre Daten auch geschützt sind, wenn sich Ihre mobilen Computergeräte und Ihre organisatorischen Rahmenbedingungen ändern.

Software und Hardware

Schutzbereiche

  • Laptops, Desktop-PCs
  • Wechselmedien: USB/CD/DVD
  • Dateien und Dateivolumes (Ordner)

 

Bedrohungsschutz

  • Datenschutz
  • Datensicherheit
  • Compliance mit gesetzlichen Vorschriften
  • Sicherung geistigen Eigentums
Vorteile

Maximierung der Plattformabdeckung für die Daten- und Geräteverschlüsselung

Umfassender Schutz für Daten auf Macs, PCs, Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten

Geringere Gesamtbetriebskosten (TCO) durch zentralisierte Richtlinien- und transparente Schlüsselverwaltung

Kosteneinsparungen durch einfache Bereitstellung, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung

Vereinfachung der Geräte-Remoteverwaltung

 

Key Features

Erweiterte Berichterstellung und Audits

  • Zentralisierte Transparenz und Richtlinienabgleich mit anderen Trend Micro Produkten durch die Integration in Control Manager
  • Automatisierte Durchsetzung der regulatorischen Compliance mittels richtlinienbasierter Verschlüsselung
  • Detaillierte Audits und Berichterstellung nach Anwender, Unternehmenseinheit und Gerät
  • Sie unterstützen Compliance-Initiativen mit einem Audit-Trail für alle administrativen Aktionen
  • On-Demand-Nachweis der Compliance mittels Audits in Echtzeit
     

Administrative Tools und Active Directory-Integration

  • Bereitstellung einmaliger Remote-Kennwörter für alle Endpunkt-Client-Anwendungen
  • Verwaltung von Anwendern und Gruppen aus mehreren Active-Directory-Domänen über eine einzige Konsole, Vereinfachung der bestehenden IT-Infrastruktur für die Bereitstellung und Verwaltung
  • Sie erhalten Zugriff auf die Wiederherstellungskonsole in Microsoft® Windows® Pre-Boot
     

Pre-Boot-Authentifizierung

  • Flexible Authentifizierung, einschließlich Active Directory-Integration, eines festen Kennworts und Multi-Faktor-Authentifizierung für Regierungsbehörden und Kunden aus dem Verteidigungsbereich
  • Gewährleistett dank netzwerkfähiger Funktionen (WLAN und Ethernet), dass verloren gegangene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden
  • Aktualisierung der Richtlinien vor der Authentifizierung
  • Auslösen der Sperrfunktion als Reaktion auf inkorrekte Authentifizierungsversuche
  • Konfigurierbare Aktionen für den Fall, dass die maximale Anzahl falscher Kennworteingaben überschritten wird
  • Unterstützt mehrere Anwender- und Administratorkonten pro Gerät
     

Unterstützung für BYOD-Umgebungen

  • Verwaltungsmöglichkeiten und Transparenz für Microsoft ® BitLocker®, besonders nützlich für Privatgeräte von Mitarbeitern, auf denen Unternehmensdaten geschützt werden müssen.
  • Transparenz und Verwaltungsmöglichkeiten für Apple® FileVault®, um Richtlinien auf Macs durchzusetzen und diese bei Verlust oder Diebstahl zu schützen

 

Entscheidende Vorteile
  • Datenschutz und Durchsetzung der Compliance mittels richtlinienbasierter Verschlüsselung
  • Geringere Gesamtbetriebskosten durch vereinfachte Bereitstellung, Konfiguration und Verwaltung
  • Umfassender Schutz für Daten auf Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten
  • Zuverlässige Sicherheit durch Zertifizierungen, einschließlich der Zertifizierung nach Federal Information Processing Standard (FIPS), Publikation 140-2
  • Wahrung der Compliance und Schutz für Daten dank Remoteverwaltung, ohne die Anwender zu unterbrechen

* Die Verwaltung von Microsoft Bitlocker und Apple FileVault ist Bestandteil von Trend Micro Endpoint Encryption.
** Abhängig von der Betriebssystemversion und dem Maschinenmodell.

Endpoint Encryption ist eine wichtige Komponente unserer Smart Protection Suites. Unsere Suites bieten noch mehr Datensicherheitsfunktionen, zum Beispiel Schutz vor Datenverlust (Data Loss Prevention, DLP) und Gerätesteuerung, sicherheitsoptimierte XGen™ -Schutzfunktionen wie Datei-Reputation, Machine Learning, Verhaltensanalyse, Exploit-Schutz, Applikationskontrolle und Intrusion Prevention. Mit weiteren Lösungen von Trend Micro können Sie Ihren Schutz vor fortgeschrittenen Angriffen durch Endpoint-Untersuchung und -erkennung ausbauen. Für Ihre Organisation wird diese gesamte moderne Sicherheitstechnologie durch zentrale Transparenz, Verwaltung und Berichte noch weiter vereinfacht.

Systemvoraussetzungen

Empfohlene Mindestanforderungen für Server

  • Microsoft® Windows® Server 2008, 2008 R2, 2012, 2012 R2, 2016 (nur 64-bit)
  • Physische oder virtuelle Server mit Xeon Quadcore oder höher mit 2,2 GHz; 1 verfügbare vCPU
  • 8 GB RAM
  • 120 GB Festplattenspeicher
  • Microsoft® Windows® 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel® Core™ 2 Duo Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • 30 GB Festplatte mit 20 % freiem Speicher
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • TPM 1.2 oder höher
  • 30 GB Festplatte mit 20 % freiem Speicher
  • macOS® 10.8, 10.9, 10.10, 10.11, 10.12, 10.13, 10.14
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 2 GB RAM
  • 8 GB Festplatte mit 400 MB freiem Speicher