Device Control

Setzen Sie Sicherheitsrichtlinien auf Wechseldatenträgern und Datenverschlüsselung durch.
Schutz in Blitzesschnelle
Genauer gesagt: vor Speichersticks …. Sperren und gewinnen Sie die Kontrolle über diese und andere nervende Geräte, die allzu oft mit Datenverlusten und Anfälligkeiten in Verbindung stehen.
Datenblatt lesen
Sicherheit auf einen Blick
Halten Sie sich mit Webinars, Blogbeiträgen und Experteninterviews über die sich ständig verändernde Sicherheitslandschaft auf dem Laufenden.
Mehr erfahren
Proaktive Sicherheit
Erfahren Sie, warum ein proaktiver Ansatz bei der Gerätesteuerung von entscheidender Bedeutung für den Schutz Ihres Unternehmens vor Datenverlusten und Malware ist, bevor Sie dadurch schachmatt gesetzt werden.
Video ansehen
Geräte- und Portkontrolle

Proaktiver Schutz für alle Ihre Endpunkte

Um die Produktivität zu steigern, müssen Sie Ihren Benutzern einen einfachen Zugriff auf Daten ermöglichen, oft außerhalb des Netzwerks. Doch die Gefahr, dass Sie damit die Tür für Malware und Datenverluste durch Geräte öffnen, ist ein echtes Problem. 

Ivanti Device Control bietet wirksamen, skalierbaren Schutz. Device Control eignet sich ideal für Server, Assets mit fester Funktion (z. B. POS- oder ATM-Systeme sowie Systeme zum Bezahlen an der Zapfsäule) und Thin-Client- oder virtualisierte Endpunkte. Die Lösung ermöglicht eine schnelle Erkennung und Sperrung von Endpunkten, um eine nicht autorisierte Nutzung von Wechseldatenträgern und Ports sowie die Installation und Ausführung unbekannter Anwendungen zu verhindern. Hierdurch reduziert sich Ihre Angriffsfläche ganz erheblich.

Werden Sie aktiv, und setzen Sie auf Datenzugriffs- und Gerätekontrolle, ohne die Produktivität der Benutzer auszubremsen.

Ihre Benutzer benötigen einen einfachen Zugriff auf Daten. Doch dies birgt auch das Risiko von Datenverlusten und Malware. Ob böswillig oder unbeabsichtigt, Vorfälle dieser Art können ein Albtraum sein. Verschaffen Sie sich einen Vorsprung, indem Sie Ihre Angriffsfläche für Bedrohungen verkleinern, ohne Ihre Mitarbeiter oder die Dynamik des Geschäfts zu stören.

Datendiebstahl verhindern

Stellen Sie sicher, dass nicht autorisierte Geräte keine Daten kopieren können, ganz egal, wie und wo sie eingesteckt werden.

Schützen Sie Endpunkte vor Malware

Gewinnen Sie durch Zugriff auf Endpunkte Klarheit und eine bessere Kontrolle über Ihre Geräte, z. B. über nicht autorisierte WLAN- bzw. Bluetooth-Beacons, USB-Sticks, Keylogger und Drucker.

Sicherheitsrichtlinien verbessern

Verwalten Sie Geräte und Daten zentral mit einem auf Whitelisting bzw. „standardmäßiges Blockieren“ basierenden Ansatz.

Produktivitätstools schützen

Schützen Sie Daten, ohne Ihren Benutzern den Zugriff auf diese Tools zu verwehren, wenn es nötig ist.

Beschränktes Kopieren von Daten

Implementieren Sie Kopierbeschränkungen für Dateien, eine Filterung nach Dateityp sowie zwangsweise Verschlüsselungsrichtlinien für Daten, die auf Wechseldatenträger verschoben werden.

Geräte-WHITELISTING

 Weisen Sie einzelnen Benutzern oder Benutzergruppen Berechtigungen für autorisierte Wechseldatenträger und -medien zu.

Kontextbasierte Zugriffsrechte

Bewerten und wenden Sie Richtlinien nach Klasse, Gruppe, Modell oder spezifischer ID auf alle Plug-and-Play-Geräte an.

Temporärer Zugriff

Gewähren Sie Ihren Benutzern temporären oder geplanten Zugriff auf Wechseldatenträger, um ihnen, wann immer dies nötig ist, Zugriff auf die benötigten Daten zu geben. 

Zentralisierte Verwaltung

Definieren und verwalten Sie den Zugriff von Benutzern, Benutzergruppen, Workstations und Workstationgruppen auf autorisierte Geräte.

Rollenbasierte Zugriffskontrolle

Ordnen Sie Benutzern oder Benutzergruppen Berechtigungen basierend auf ihren Windows Active Directory- oder Novell eDirectory-Identitäten zu.

Flexible Architektur

Unsere Lösung wächst mit Ihrem Unternehmen. Überwachen Sie Wechseldatenträger unternehmensweit mit einer skalierbaren Lösung und einer zentralen Datenbank. 

Aussagekräftige Informationen

Vereinheitlichen Sie Ihre IT-Daten ohne Skripting. Mehr Transparenz über Silos hinweg unterstützt Ihre Proaktivität und Reaktionsschnelligkeit im Hinblick auf Sicherheitsbedrohungen. 

Beseitigen Sie Geräteanfälligkeiten – ohne Unterbrechung.

Ihre Benutzer benötigen einen einfachen Zugriff auf Daten innerhalb und außerhalb des Netzwerks. Geben Sie ihnen die Möglichkeit, bei Bedarf Geräte zu verwenden, ohne dabei Angreifern Tür und Tor zu öffnen.