cynapspro endpoint data protection 2010 und windows security

3

description

Dank Windows 7 und Windows Server 2008 können Sie sensible Daten im Unternehmen nun besser als je zuvor mit Windows schützen. Dies zeigt, dass der Bedarf an mehr Datensicherheit am Arbeitsplatz auch in Zukunft eine große Rolle im IT Management spielt. Dennoch können die Bordmittel aus dem Hause Microsoft insbesondere bei der Verwaltung mobiler Speichermedien und der Verschlüsselungstechnik bestenfalls als Minimalschutz angesehen werden. Die Module der cynapspro Produktfamilie 2010 bieten hier den optimalen Schutz. Das cynapspro Lösungsangebot ergänz Windows 7 Sicherheitsfunktionen in folgenden Bereichen • Hohe Flexibilität bei den Sicherheitseinstellungen bietet Datenschutz am Arbeitsplatz ohne unnötige Einschränkung der Arbeitsumgebung der Mitarbeiter • Individuelle Benutzerrechte und Gerätefreigaben, komplette Offline-Unterstützung und Rechteänderungen in Echtzeit sorgen für hohe Produktivität bei optimalem Schutz • cynapspro bietet eine vom Windows Client-System unabhängige Verschlüsselung, so dass Ihre Daten auch in gemischten Umgebungen ver- und entschlüsselt werden können • cynapspro erleichtert die Umsetzung der Anwendungskontrolle durch einen Lern-Modus, der über einen definierten Zeitraum die Programmzugriffe Ihrer Mitarbeiter aufzeichnet • cynapspro bietet bei der Festplattenverschlüsselung eine sichere Authentifizierung SmartCards oder eToken und einen Recovery-Mechanismus im Falle eines Hardware- oder Softwaredefekts Detaillierte Informationen zu den hier aufgeführten Punkten finden Sie in unserem Whitepaper „IT Sicherheit unter Windows Server 2008 und Windows 7“ http://cynapspro.com/DE/

Transcript of cynapspro endpoint data protection 2010 und windows security

Page 1: cynapspro endpoint data protection 2010 und windows security

cynapspro

Endpoint Data Protection

2010und Windows

Ein starkes Team für Datenschutz am Arbeitsplatz

cynapspro optimiert IT Sicherheit unter

Windows Server 2008

und Windows 7

Page 2: cynapspro endpoint data protection 2010 und windows security

cynapsprocynapsprocynapsprocynapspro Endpoint Data Protection als Endpoint Data Protection als Endpoint Data Protection als Endpoint Data Protection als

optimale Ergaenzung zur optimale Ergaenzung zur optimale Ergaenzung zur optimale Ergaenzung zur Windows Windows Windows Windows SicherheitSicherheitSicherheitSicherheit

������������� ��������������������������������������������������������������� ����������������� ��������������������� ���������!�"����������#����$����������������������������%������&������ ������' � �$�������!�(��)�������*+�,���!�������&���� �������������������#���������� ������-� ���,����$����������������������.����� �!���������&������������� �������.����������� �!���������������$���������,��������� �����!������������ �����,� ��������/��&�&��0�� ��$���������1������������������&����������� �� �

Datenschutz am Arbeitsplatz ohne unnötige Einschränkung der Arbeitsumgebung der Mitarbeiter

*���������� ���������%&&2 3����� ���#��3����"�����#��3����2 +24�����+������%���� �!��������"��������,���!������ �������������������� �!�����5#�����6�&���������7�����!����� �����������������4� ����������������� !�������"�������������!��� ������������!�8 ���������&�� ������9����������8 ����������������8 ��������������� �!������8 ���!������������������ ������������"������������� ������%������&����������������"���������%������ �!�� �!�����,���������������$�����������������9������ �������"�$������������������&����������� ������������/��&�&��0�� ��$�������������0�"�6�/&���0�"�%&&�������0�� ���6�/&���0��-�� �

Individuelle Benutzerrechte und Gerätefreigaben erhöhen die Flexibilität

% ������� ���������������������������!�������.����� �!�$�����#��������9!��������������!�����������4� ����� �� ������� ��������&���������� # �� ��!�����,����������������#������ ����!�!����������������������0��$���*����:�������������!�����������.����� �!�������������#���������� �:���&������"����;�,,6�<�����"�6�=�.�"�:�&&/"�#��������/"���:�"�#� ����� ������������������4��9�� ����%������������������ ���������������� �������� ����2"��������2"�!� &&��2 ������������������)��������!��������������� �%����)�����9���� �!������������������,���!������<�����!���$����$��"�����������������!������0 ��=0 ���.��$���������6����� ������������#�� �������������������%������!������ ���������.����������������0������� � ���&������>$$��������������� �!�����+%?� ���6������!��)��&����.��$�����"�+������/�����$���)������������! �!��"���������������:����� �!�&���6�����$�����"�����<�������������+�����!��"�������������������!�����������,� ��$ ��������� �

Vom Windows Client-System unabhängige Verschlüsselung

#��3����2+24����2 �������������������#��������9!��������!����� ���������.������������������� ���������� ��������� �����������@0�� ��.��$�! �! ����������� ����9�!�!�����������!��������������2 .������������������������� ��������������2 �����������������������"���������/��&�&������.����������� �!���� �!�6�/&���0���� �,������!���,� �������������������� ��������������� ���$��A�������������������$����������������������� $��A�������&������������ �

Cynapspro erleichtert die Umsetzung der Anwendungskontrolle

%&&3������������*���������,�!������������������$������%���� �!���������&������������ �,�����������*����#�������������������"���&$���������������3����,� �"������������0�!����� !��$$��*�����,�����������!�������� $��������� ���$��������������.����� �!�� ��.��$�! �!������� ����������� ������������.����������%&&�������0� �

Page 3: cynapspro endpoint data protection 2010 und windows security

Sichere Authentifizierung und Erhalt der Daten bei Hardwaredefekt

#��3�������������������*����:���&������ �,���������������0��#��% ������$����� �!����������6����������+��� ���������"����(��#��3�������������!�������������������4������ �B����B���!���/�: ������� �������������������������������������-���-������������������ �!���!���� �%������������!������*�����6

Optimaler Schutz für den Windows Arbeitsplatz

>����������������@0�����������.��������������"�������������� $��������� ��������� ��������� $����������������������������%������&���������������������C�����&����������� ������������������� ����������������&������������������������/��&�&� �

%����)����������������"�6&/��!����D�

��������� ��������� ����������������!�������� �%����)���������!�����������? �� �!"�����������������������!�������������"��&������ �!�����������������������/�����"�.������� �!"�#������� �!"� .����!"� % $$��� �!� ��� .�$��� �!� ����� ������!�"� ������ ���� �&������ �! � ����� !��������$�������!��������� ���������� ���+���������

E���� �!�� ���������� � %���� ����������� 0�� �������� ��� ������������� ����� B�!��� �� ������������!��� #������� � �/��&�&�F"� ���������!����!����������������������/��&�&��4��-

Sichere Authentifizierung und Erhalt der Daten bei Hardwaredefekt

#��3�������������������*����:���&������ �,���������������0��#��% ������$����� �!����������6������������������"����(��#��3�������������!�������������������4������ �B����B���!���/�: ������� ��

�����������������������������������-���2 �����$������$�����������#������������� ������������������-������������������ �!���!���� �%������������!������*�����6�/&���0��-�� �

Optimaler Schutz für den Windows Arbeitsplatz

>����������������@0�����������.��������������"�������������� $��������� ��������� ��������� $����������������������������%������&���������������������C�����&����������� ������������������� ����������������&������������������������/��&�&� �

����)����������������"�6&/��!����D��/��&�&��4��- ���G�2 ��1�

��������� ��������� ����������������!�������� �%����)���������!������������/��&�&��4������������������������!�������������"��&������ �!�����������������������/�����"�.������� �!"�

#������� �!"� .����!"� % $$��� �!� ��� .�$��� �!� ����� ������!�"� ������ ���� �&������ �! � ����� !��������$�������!��������� ���������� ���+���������

���������� � %���� ����������� 0�� �������� ��� ������������� ����� B�!��� �� �����������0�F"� %&&�������0�F"� 6�/&���0�F� ��� 6�/&���0�

�/��&�&��4��-

#��3�������������������*����:���&������ �,���������������0��#��% ������$����� �!����������6������������������"����(��#��3�������������!�������������������4������ �B����B���!���/�: ������� ��

�����$������$�����������#������������� ������������������

>����������������@0�����������.��������������"�������������� $��������� ��������� ��������� $����������������������������%������&���������������������C�����&����������� ����������������� ���

�/��&�&��4�� �H���������������������������������!�������������"��&������ �!�����������������������/�����"�.������� �!"�

#������� �!"� .����!"� % $$��� �!� ��� .�$��� �!� ����� ������!�"� ������ ���� �&������ �! � ����� !����

���������� � %���� ����������� 0�� �������� ��� ������������� ����� B�!��� �� ������6�/&���0� -��F �����