© 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento.

Slides:



Advertisements
Presentaciones similares
Febrero 2016 [ES] Presentación comercial – DIVISIÓN de SEGURIDAD.
Advertisements

Materia: Sistemas Abiertos Catedrático: Nali Borrego PRESENTAN:
Sistema de Almacenamiento
IPCOP Un servidor ágil, seguro, fácil y rápido... SaltaLug.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TICS Károl Fernanda Barragán M. Jennylith Dayana Ardila P. Wendy Paola Pinto F.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
Seguridad en el Mundo Movil Miguel Hatrick. Hoy existen más dispositivos móviles en el planeta que personas.
UN SISTEMA OPERATIVO EN LA RED ¿que es ? El escritorio virtual es un servicio para usuarios de la red internet. Este servicio se caracteriza por permitir.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
G DATA V14 Client Instalación
APLICACIONES DE MENSAJERIA INSTANTANEA
APLICACIONES DE MENSAJERIA INSTANTANEA
UNAM CA con EJBCA: Procesos y mejoras
Nombres: Jhonatan Naranjo Daniel Mejía Curso: 901
Capítulo 7: Consideraciones hacia la web móvil
SERVIDOR ESCUELA LINUX
CATÁLOGO 07/2017 – 02/2018 WhatsApp WhatsApp
Aplicaciones.
Potente herramienta para el desarrollo de aplicaciones móviles
MOBI CONTROL Que es Mobi Control: Software de administración de dispositivos Que nos Ofrece Mobi Control Manejo y Soporte Control remoto bajo cualquier.
Delta ADM Net Es un sistema que 100% parametrizable, el cuál
Curso de formación comercial
NUEVO AMCR GEN 3 Acondicionador de Voltaje Nueva Generación.
UNIVERSIDAD TECNICA DEL NORTE VIRTUALIZACION DE APLICACIONES
Herramienta de Gestión de Inventario de Activos
Airwatch v8.0 Introducción y Principales Características
DISPOSITIVOS MOVILES.
Introducción Gerson Isaac Altamirano Campos
Windows server 2008.
ARQUITECTURA DE COMPUTADORES
Miguel García Ruiz Jackeline Giraldo Urrea
Almacenamiento en la nube
2.5 Seguridad e integridad.
Infraestructura de Redes
NAVEGADORES WEB.
COMO CREAR UN BLOG EN BLOGGER
Push Notifications.
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Bienvenido a la solución más sencilla y fácil para gestionar on-line a tus clientes Sage One Despachos Presentación Diciembre, 2013.
CCAPA Tecnologías de Información SAC Ref.: Presentación OSA-ERP
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
CCAPA Tecnologías de Información SAC Ref.: Presentación OSA-ERP
UNIVERSIDAD ESTATAL DES SUR DE MANABÍ
La escala web de los proveedores de cloud en las TI
2018… PaperCut 18… Coincidencia?  
Redes.
Garantice el uso de OneDrive – Mitigue la rotación de clientes
AntivirusPablo Toledo
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
Casandra Gómez Periféricos. Casandra Gómez Los periféricos de un ordenador son los aparatos o dispositivos (hardware) auxiliares a través de los cuales.
Sistemas Operativos En La Nube Mtro. Abimael Antonio Pineda TEMA.
REDES Video 7.
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
SOFTWARES PARA ADMINISTRACION DE CONST.
Mejorar la productividad
GUÍA DE USO DE CLM PARA OFFICE 365
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
UNIVERSIDAD TECNOLÓGICA DEL PERÚ Microsoft Corporation fue fundada por Paul Allen y Bill Gates, está dedicada al sector de software y hardware. Un producto.
Introducción a los sistemas operativos en red
LA NUBE: ¿QUÉ ES? Es el servicio virtual que sirve para guardar tus archivos en Internet, siempre dispuesto para ti sin necesidad de descargar, traer tus.
Saca provecho de la tecnología para que tu negocio sea más competitivo
Estructura de los Sistemas Operativos
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
TRBOnet Enterprise: All in One. Interfase de Usuario Monitoreo GPS Consola Radio Consola Eventos.
Transcripción de la presentación:

© 2004 – 2015 CoSoSys Ltd. Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento por Deloitte Technology FAST 50 Central Europe en 2011 Solución DLP del Año en 2015 y 2014 Socios en más de 40 países Fuerte crecimiento

© 2004 – 2015 CoSoSys Ltd. Quiénes somos: Referencias ClientesPremios & Certificados

© 2004 – 2015 CoSoSys Ltd. Inquietudes para Gerentes IT /CEOs/CISOs: Solución: Fuga de datos / Pérdida de datos / Robo de datos Uso no controlado de dispositivos Gestión de dispositivos móviles El incumplimiento de las normas Productividad baja Inquietudes que abordamos

© 2004 – 2015 CoSoSys Ltd. Familia de Productos Endpoint Protector  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android Protege Ideal para Empresas, Gobierno, PYMES Ideal para Protege Empresas, PYMES, SoHo  Aplicación independiente  Cifrado USB  Cifrado de almacenamiento en la nube  Cifrado de la carpeta local  Cifrado de CDs & DVDs  Cifrado obligado para dispositivos USB Protege Ideal para Empresas, Gobierno, PYMES, SoHo EasyLock  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos Protege Ideal para Uso personal SoHo, PYMES

© 2004 – 2015 CoSoSys Ltd. Presentación del Producto Protecting data where it matters most

© 2004 – 2015 CoSoSys Ltd. Suministrado como Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta terminales Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta terminales Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad

© 2004 – 2015 CoSoSys Ltd. Interfaz Administrativa  Interfaz de usuario basada en Web  Multilingüe  Español  Alemán  Francés  + otros  Intuitiva  Gestión central  Directorio Activo  Curva de aprendizaje corta  Interfaz de usuario basada en Web  Multilingüe  Español  Alemán  Francés  + otros  Intuitiva  Gestión central  Directorio Activo  Curva de aprendizaje corta

© 2004 – 2015 CoSoSys Ltd. Control de Dispositivos Para Windows, Mac OS X y Linux Control de Dispositivos Para Windows, Mac OS X y Linux Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Mobile Application Management Para iOS y Android Mobile Application Management Para iOS y Android Descripción General del Producto Protecting data where it matters most

© 2004 – 2015 CoSoSys Ltd. Control de Dispositivos Protecting data where it matters most

© 2004 – 2015 CoSoSys Ltd. Control de Dispositivos La solución más granular del mercado, permitiendo el control de los dispositivos USB y de otros dispositivos de almacenamiento. Esteblecer Permisos: Por Dispositivo | Usuario | Equipo | Grupo | Globales Establecer Acceso: Permitir Acceso| Denegar Acceso| Acceso de solo lectura| etc. Establecer Alertas: Conectado | Desconectado | Habilitar si TD 1 | etc. Esteblecer Permisos: Por Dispositivo | Usuario | Equipo | Grupo | Globales Establecer Acceso: Permitir Acceso| Denegar Acceso| Acceso de solo lectura| etc. Establecer Alertas: Conectado | Desconectado | Habilitar si TD 1 | etc.

© 2004 – 2015 CoSoSys Ltd. Controlar los tipos de dispositivos y puertos más comunes:  Cámaras Digitales  Teléfonos Inteligentes /BlackBerry/PDAs  Dispositivos FireWire  Dispositivos MP3 Player/Media Player  Dispositivos Biométricos  Dispositivos Bluetooth  Unidades ZIP  ExpressCards (SSD)  USB inalámbrico  Puerto Serial  Teensy Board  Dispositivos de almacenamiento PCMCIA  Impresoras locales y en red  Y más… Control de Dispositivos

© 2004 – 2015 CoSoSys Ltd. File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Control de Dispositivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2015 CoSoSys Ltd. Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar dispositivos portátiles de almacenamiento conectados a Clientes Ligeros Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar dispositivos portátiles de almacenamiento conectados a Clientes Ligeros Integración con SIEM  Transmitir todos los registros a un servidor SIEM  Ver todos loes eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Integración con SIEM  Transmitir todos los registros a un servidor SIEM  Ver todos loes eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Control de Dispositivos

© 2004 – 2015 CoSoSys Ltd. Content Aware Protection Protecting data where it matters most

© 2004 – 2015 CoSoSys Ltd. Content Aware Protection Controle los datos confidenciales que salen de su red a través de varios puntos de salida: , almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. La solución más avanzada para Mac OS X en su clase. Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado

© 2004 – 2015 CoSoSys Ltd. Aplicaciones controladas:  Clientes Outlook Lotus Notes Thunderbird, etc.  Navegadores Web Internet Explorer Firefox Chrome Safari, etc.  Mensajería Instantánea Skype ICQ AIM Microsoft Communicator Yahoo Messenger, etc.  Servicios en la nube/Intercambio Archivos Dropbox, iCloud, SkyDrive BitTorrent, Kazaa, etc.  Otras Aplicaciones iTunes Samsung Kies Windows DVD Maker Total Commander FileZilla Team Viewer EasyLock, y más… Archivos controlados:  Archivos gráficos.jpeg,.png,.gif,.bmp,.tiff  Archivos Office.docx,.pptx,.xlsx,.pstx,.pdf  Archivos comprimidos.zip,.rar,.ace,.tar  Archivos programación.cpp,.java,.py,.sh,.csh,.bat  Otros archivos.exe,.sys,.dll,.dwg,.drm  Archivos media.mp3,.mp4,.m4a,.avi,.wma  y más… Content Aware Protection

© 2004 – 2015 CoSoSys Ltd. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, , etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, , etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Content Aware Protection Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global

© 2004 – 2015 CoSoSys Ltd. Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Content Aware Protection

© 2004 – 2015 CoSoSys Ltd. Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Content Aware Protection File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2015 CoSoSys Ltd. Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar transferencias de datos desde Terminal Servers Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar transferencias de datos desde Terminal Servers Integración con SIEM  Las transferencias que ocurren en Windows Terminal Servers a y desde Undidades de Clientes Ligeros pueden ser ahora monitorizadas y / o restringidas  Ver todos los eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Integración con SIEM  Las transferencias que ocurren en Windows Terminal Servers a y desde Undidades de Clientes Ligeros pueden ser ahora monitorizadas y / o restringidas  Ver todos los eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Content Aware Protection

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most Mobile Device Management

© 2004 – 2015 CoSoSys Ltd. Mobile Device Management Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: | WiFi | VPN | etc. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: | WiFi | VPN | etc.

© 2004 – 2015 CoSoSys Ltd. Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, , Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, , Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Management

© 2004 – 2015 CoSoSys Ltd. Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Device Management

© 2004 – 2015 CoSoSys Ltd. Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Desplegar ajustes en iOS y Mac OS X   VPN  WiFi Desplegar ajustes en iOS y Mac OS X   VPN  WiFi Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Mobile Device Management

© 2004 – 2015 CoSoSys Ltd. Mobile Device Management Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most My Endpoint Protector

© 2004 – 2015 CoSoSys Ltd. SaaS Data Loss Prevention y Mobile Device Management 100% gestionados en la nube. Una de las soluciones más intuitivas del mercado. Seguridad de los datos: Controlar transferencias de datos a dispositivos USB | Periféricos | Puertos | Dispositivos móviles | | Mensajería instantánea | La nube | Aplicaciones online| etc. Ahorrar tiempo: Implementado y configurado en cuestión de minutos Escalable: De un equipo o dispositivo a miles Seguridad de los datos: Controlar transferencias de datos a dispositivos USB | Periféricos | Puertos | Dispositivos móviles | | Mensajería instantánea | La nube | Aplicaciones online| etc. Ahorrar tiempo: Implementado y configurado en cuestión de minutos Escalable: De un equipo o dispositivo a miles

© 2004 – 2015 CoSoSys Ltd. Device Control Para Windows y Mac OS X Device Control Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X SaaS

© 2004 – 2015 CoSoSys Ltd. 100% gestionado en la nube  Sólo hay que crear una cuenta  No se requiere hardware  No se requiere configuración de un servidor 100% gestionado en la nube  Sólo hay que crear una cuenta  No se requiere hardware  No se requiere configuración de un servidor Respetuoso del medio ambiente  Ahorrar en la factura eléctrica  Nuestros servidores funcionan con 100% energía verde Respetuoso del medio ambiente  Ahorrar en la factura eléctrica  Nuestros servidores funcionan con 100% energía verde La seguridad de nuestros centros de datos  Localizados en Alemania  De confianza para las compañías más grandes del mundo La seguridad de nuestros centros de datos  Localizados en Alemania  De confianza para las compañías más grandes del mundo Appetizer License  GRATIS – con algunas límites de funcionalidades  Hasta 5 equipos y 5 dispositivos móviles Appetizer License  GRATIS – con algunas límites de funcionalidades  Hasta 5 equipos y 5 dispositivos móviles Modo de prueba – 10 días  Todas las funcionalidades son incluidas  La más fácil opción de evaluación Modo de prueba – 10 días  Todas las funcionalidades son incluidas  La más fácil opción de evaluación Protecting data where it matters most

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most Enforced Encryption

© 2004 – 2015 CoSoSys Ltd. Enforced Encryption EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos  Cifrado AES 256 bits basado en contraseña de fuerza militar  Características intuitivas de 'drag & drop' y copiar/pegar  Para USB, carpeta local, la nube, CDs & DVDs

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most Diferenciadores

© 2004 – 2015 CoSoSys Ltd. Diferenciadores “Todo en uno” DLP & MDM  La ventaja de controlar las estaciones de trabajo más importantes dentro de la misma consola de administración Compatible con multiples plataformas  Windows, Mac OS X, Linux, iOS, Android Suministrado en multiples formatos  Virtual Appliance  Hardware Appliance  Solución basada en la nube Modular  Fácil de activar nuevo módulo  Todos los módulos son preinstalados  Licenciado de forma separada – pagar sólo por lo que necesita Granular  Crear políticas y asignar permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global  Ir más allá de simplemente bloquear / permitir dispositivos o transferencias de documentos y crear políticas de sólo lectura, sólo reportar y basadas en contenido “Todo en uno” DLP & MDM  La ventaja de controlar las estaciones de trabajo más importantes dentro de la misma consola de administración Compatible con multiples plataformas  Windows, Mac OS X, Linux, iOS, Android Suministrado en multiples formatos  Virtual Appliance  Hardware Appliance  Solución basada en la nube Modular  Fácil de activar nuevo módulo  Todos los módulos son preinstalados  Licenciado de forma separada – pagar sólo por lo que necesita Granular  Crear políticas y asignar permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global  Ir más allá de simplemente bloquear / permitir dispositivos o transferencias de documentos y crear políticas de sólo lectura, sólo reportar y basadas en contenido

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most Conclusiones

© 2004 – 2015 CoSoSys Ltd. Conclusiones Proteger sus datos en todas las estaciones de trabajo de la compañia es esencial. Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles. Proteger sus datos en todas las estaciones de trabajo de la compañia es esencial. Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles.

© 2004 – 2015 CoSoSys Ltd. Protecting data where it matters most Para más información no dude en ponerse en contacto con nosotros. Le invitamos a probar y evaluar nuestros productos de forma gratuita hoy. Para más información no dude en ponerse en contacto con nosotros. Le invitamos a probar y evaluar nuestros productos de forma gratuita hoy. Distribuidor para España y Portugal de EndPoint Protector –