Endpoint Encryption

Datenschutz durch Verschlüsselung für Desktop-PCs, Laptops und Wechselmedien

Übersicht

Die starke Zunahme von Daten und Geräten in heutigen Unternehmen hat die Komplexität beim Schutz vertraulicher Daten, durch die Compliance mit Bestimmungen und der Verhinderung kostspieliger Datenschutzverletzungen erhöht. Diese Herausforderungen werden noch größer, da immer mehr Mitarbeiter ihre eigenen Geräte mit zur Arbeit bringen und diese auch beruflich nutzen. Dafür zu sorgen, dass vertrauliche Daten auch im Falle eines Geräteverlusts geschützt bleiben, ist damit heutzutage schwieriger als je zuvor.

Trend Micro™ Endpoint Encryption verschlüsselt Daten auf einer Vielzahl von Geräten wie PCs und Macs, Laptops und Desktop-PCs, USB-Laufwerken und anderen Wechselmedien. Die Lösung umfasst die unternehmensweite Verschlüsselung von Festplatten, Dateien/Ordnern und Wechselmedien, um nicht autorisierte Zugriffe auf private Daten und deren Nutzung durch nicht autorisierte Anwender zu verhindern. Über eine integrierte, zentrale Management-Konsole können Sie alle Ihre Anwender gleichzeitig verwalten. Außerdem können Sie über diese Konsole nicht nur Ihre Endpunkte schützen, sondern auch alle anderen Sicherheitsprodukte von Trend Micro verwalten. Die Bereitstellung von Trend Micro Endpoint Encryption trägt zum kontinuierlichen Schutz Ihrer Daten bei, unabhängig von Änderungen bei mobilen Geräten und organisatorischen Anforderungen.

Software & Hardware

Schutzbereiche

  • Laptops, Desktop-PCs
  • Wechselmedien: USB/CD/DVD
  • Dateien und Dateivolumes (Ordner)

 

Bedrohungsschutz

  • Datenschutz
  • Datensicherheit
  • Compliance mit gesetzlichen Vorschriften
  • Schutz geistigen Eigentums
Vorteile

Maximierung der Plattformabdeckung für die Daten- und Geräteverschlüsselung

Umfassender Schutz von Daten auf Macs, PCs, Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten

Senkung der Gesamtbetriebskosten durch zentrale Richtlinien- und transparente Schlüsselverwaltung

Kosteneinsparungen durch einfache Bereitstellung, Konfiguration und Verwaltung der Verschlüsselung in einer integrierten Lösung

Vereinfachung der Geräte-Remoteverwaltung

 

Hauptfunktionen

Erweiterte Berichterstellung und Audits

  • Zentralisierte Transparenz und Richtlinienbereitstellung mit anderen Trend Micro Produkten durch die Integration in den Trend Micro Control Manager
  • Automatisierte Durchsetzung der Compliance mit Bestimmungen mittels richtlinienbasierter Verschlüsselung
  • Detaillierte Audits und Berichterstellung pro Anwender, Unternehmenseinheit und Gerät
  • Unterstützung von Compliance-Initiativen mit Audit-Trail für alle administrativen Aktionen
  • On-Demand-Nachweis der Compliance mit Audits in Echtzeit
     

Administrative Tools und Active Directory-Integration

  • Bereitstellung einmaliger Remote-Kennwörter für alle Endpunkt-Clientanwendungen 
  • Verwaltung von Anwendern und Gruppen aus mehreren Active Directory-Domänen in einer einzigen Konsole, Vereinfachung der bestehenden IT-Infrastruktur für die Bereitstellung und Verwaltung
  • Zugriff auf die Wiederherstellungskonsole in Windows-Preboot
     

Pre-Boot-Authentifizierung

  • Flexible Authentifizierung, einschließlich Active Directory-Integration, festem Kennwort und Multi-Faktor-Authentifizierung für Regierungsbehörden und Kunden aus dem Verteidigungsbereich
  • Stellt dank netzwerkfähiger Funktionen (WLAN und Ethernet) sicher, dass verloren gegangene oder gestohlene Geräte per Fernzugriff gelöscht oder gesperrt werden können, bevor sie gestartet werden
  • Aktualisierung der Richtlinien vor der Authentifizierung
  • Auslösung einer Sperrfunktion bei falscher Authentifizierung
  • Konfigurierbare Aktionen bei Überschreitung der maximalen Anzahl falscher Kennworteingaben
  • Unterstützt mehrere Anwender- und Administratorkonten pro Gerät
     

Unterstützung für BYOD-Umgebungen

  • Stellt Verwaltungsmöglichkeiten und Transparenz für Microsoft BitLocker bereit, was besonders nützlich für Privatgeräte von Mitarbeitern ist, auf denen Unternehmensdaten geschützt werden müssen.
  • Bietet Transparenz und Verwaltungsmöglichkeiten für Apple FileVault, um Richtlinien auf Macs durchzusetzen und diese bei Verlust oder Diebstahl zu schützen.

 

Entscheidende Vorteile
  • Datenschutz und Durchsetzung der Compliance mit Bestimmungen durch richtlinienbasierte Verschlüsselung
  • Senkung der Gesamtbetriebskosten durch vereinfachte Bereitstellung, Konfiguration und Verwaltung
  • Sorgt für umfassenden Schutz von Daten auf Laptops, Desktop-PCs, Wechselmedien und mobilen Geräten
  • Umfassender Schutz durch Zertifizierungen einschließlich FIPS 140-2
  • Wahrt die Compliance mit Bestimmungen und schützt Daten dank Remoteverwaltung, ohne Anwender zu beeinträchtigen

* Die Verwaltung von Microsoft Bitlocker und Apple FileVault ist Bestandteil von Trend Micro Endpoint Encryption.

Endpoint Encryption ist ein wichtiger Bestandteil unserer Smart Protection Suites, die noch mehr Datenschutzfunktionen bieten, wie etwa Schutz vor Datenverlust (Data Loss Prevention, DLP) und Gerätesteuerung sowie optimierte XGen™ Security Bedrohungsschutzfunktionen für Gateways, mobile Geräte und Endpunkte, wie File Reputation, Machine Learning, Verhaltensanalyse, Schutz vor Exploits, Applikationskontrolle und Intrusion Prevention (Vulnerability Protection). Zusätzliche Trend Micro-Lösungen erweitern Ihren Schutz gegen ausgeklügelte Angriffe mit Endpunktüberwachung und -erkennung. Dazu ermöglicht das Trend Micro™ Deep Discovery™-Network Sandboxing schnelle Reaktionen (Signaturaktualisierungen in Echtzeit) für Endpunkte, wenn lokal eine neue Bedrohung erkannt wird; dies verkürzt die Zeit bis zum wirksamen Schutz und verlangsamt die Ausbreitung von Malware. Diese gesamte moderne Sicherheitstechnologie wird für Ihre Organisation durch zentrale Transparenz, Verwaltung und Berichte noch weiter vereinfacht.

Systemanforderungen

Empfohlene Mindestanforderungen für Server

  • Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016 (nur 64-Bit)
  • Physische oder virtuelle Server mit Xeon Quadcore oder höher mit 2,2 GHz; 1 verfügbare vCPU
  • 8 GB RAM
  • 120 GB Festplattenspeicher

  • Windows 7, 8, 8.1, 10
  • Windows Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • 30 GB Festplatte mit 20 % freiem Speicher
  • Windows 7, 8, 8.1, 10
  • Windows  Embedded POSReady 7
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 1 GB RAM
  • TPM 1.2 oder höher
  • 30 GB Festplatte mit 20 % freiem Speicher
  • MacOS 10.8, 10.9, 10.10, 10.11, 10.12
  • Intel Core 2 Duo-Prozessor mit 2,0 GHz oder höher
  • 2 GB RAM
  • 8 GB Festplatte mit 400 MB freiem Speicher