La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

© 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento.

Presentaciones similares


Presentación del tema: "© 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento."— Transcripción de la presentación:

1

2 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento por Deloitte Technology FAST 50 Central Europe en 2011 Solución DLP del Año en 2015 y 2014 Socios en más de 40 países Fuerte crecimiento

3 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Referencias ClientesPremios & Certificados

4 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Inquietudes para Gerentes IT /CEOs/CISOs: Solución: Fuga de datos / Pérdida de datos / Robo de datos Uso no controlado de dispositivos Gestión de dispositivos móviles El incumplimiento de las normas Productividad baja Inquietudes que abordamos

5 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Familia de Productos Endpoint Protector  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Arquitectura Cliente - Servidor  Appliance Hardware o Virtual  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android  Solución basada en la nube  Gestiona su red de manera central en la nube  Gratuito para máximo 5 PCs/Macs y 5 dispositivos móviles  MDM para iOS & Android Protege Ideal para Empresas, Gobierno, PYMES Ideal para Protege Empresas, PYMES, SoHo  Aplicación independiente  Cifrado USB  Cifrado de almacenamiento en la nube  Cifrado de la carpeta local  Cifrado de CDs & DVDs  Cifrado obligado para dispositivos USB Protege Ideal para Empresas, Gobierno, PYMES, SoHo EasyLock  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos  Solución solo cliente  Bloqueo USB para cualquier Notebook, PC o Netbook  Control de dispositivos en segundos Protege Ideal para Uso personal SoHo, PYMES

6 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Presentación del Producto Protecting data where it matters most

7 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Suministrado como Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Hardware Appliance  Solución fuera de la caja  Modelos disponibles para redes de tamaño desde 20 hasta 4000+ terminales Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Virtual Appliance  Compatible con VMware, VirtualBox, Parallels y Microsoft Hyper-V  Implementación en menos de una hora  Formatos:.ovf,.vmx,.vhd Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Basado en la nube  Menores costos operacionales  Fácil acceso a la administración e informes  Escalabilidad y eficiencia Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad Amazon Web Services  Cambiar gastos de capital por gastos variables  Dejar de adivinar la capacidad necesaria  Aumentar la velocidad y la agilidad

8 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Interfaz Administrativa  Interfaz de usuario basada en Web  Multilingüe  Español  Alemán  Francés  + otros  Intuitiva  Gestión central  Directorio Activo  Curva de aprendizaje corta  Interfaz de usuario basada en Web  Multilingüe  Español  Alemán  Francés  + otros  Intuitiva  Gestión central  Directorio Activo  Curva de aprendizaje corta

9 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Para Windows, Mac OS X y Linux Control de Dispositivos Para Windows, Mac OS X y Linux Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Scanning Data at Rest (TBA) Para Windows y Mac OS X Mobile Application Management Para iOS y Android Mobile Application Management Para iOS y Android Descripción General del Producto Protecting data where it matters most

10 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos Protecting data where it matters most

11 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Control de Dispositivos La solución más granular del mercado, permitiendo el control de los dispositivos USB y de otros dispositivos de almacenamiento. Esteblecer Permisos: Por Dispositivo | Usuario | Equipo | Grupo | Globales Establecer Acceso: Permitir Acceso| Denegar Acceso| Acceso de solo lectura| etc. Establecer Alertas: Conectado | Desconectado | Habilitar si TD 1 | etc. Esteblecer Permisos: Por Dispositivo | Usuario | Equipo | Grupo | Globales Establecer Acceso: Permitir Acceso| Denegar Acceso| Acceso de solo lectura| etc. Establecer Alertas: Conectado | Desconectado | Habilitar si TD 1 | etc.

12 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Controlar los tipos de dispositivos y puertos más comunes:  Cámaras Digitales  Teléfonos Inteligentes /BlackBerry/PDAs  Dispositivos FireWire  Dispositivos MP3 Player/Media Player  Dispositivos Biométricos  Dispositivos Bluetooth  Unidades ZIP  ExpressCards (SSD)  USB inalámbrico  Puerto Serial  Teensy Board  Dispositivos de almacenamiento PCMCIA  Impresoras locales y en red  Y más… Control de Dispositivos

13 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido  Seguimiento completo para auditoría, incluso si el archivo es eliminado Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los ordenadores desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Cifrado Obligado  Los datos son cifrados en los dispositivos portátiles de almacenamiento  Los datos no pueden ser copiados a un dispositivo USB si no es cifrado Control de Dispositivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

14 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar dispositivos portátiles de almacenamiento conectados a Clientes Ligeros Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar dispositivos portátiles de almacenamiento conectados a Clientes Ligeros Integración con SIEM  Transmitir todos los registros a un servidor SIEM  Ver todos loes eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Integración con SIEM  Transmitir todos los registros a un servidor SIEM  Ver todos loes eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Control de Dispositivos

15 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Protecting data where it matters most

16 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Content Aware Protection Controle los datos confidenciales que salen de su red a través de varios puntos de salida: e-mail, almacenamiento en la nube, mensajería instantánea, redes sociales y otras aplicaciones online. La solución más avanzada para Mac OS X en su clase. Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado Establecer Permisos: Por Usuario | Equipo | Grupo | Globales Establecer Filtros: Por Extensión de Archivo | Contenido Predefinido | Contenido Personalizado | Expresiones Regulares Establecer Alertas: Reportado | Bloqueado

17 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Aplicaciones controladas:  Clientes E-Mail Outlook Lotus Notes Thunderbird, etc.  Navegadores Web Internet Explorer Firefox Chrome Safari, etc.  Mensajería Instantánea Skype ICQ AIM Microsoft Communicator Yahoo Messenger, etc.  Servicios en la nube/Intercambio Archivos Dropbox, iCloud, SkyDrive BitTorrent, Kazaa, etc.  Otras Aplicaciones iTunes Samsung Kies Windows DVD Maker Total Commander FileZilla Team Viewer EasyLock, y más… Archivos controlados:  Archivos gráficos.jpeg,.png,.gif,.bmp,.tiff  Archivos Office.docx,.pptx,.xlsx,.pstx,.pdf  Archivos comprimidos.zip,.rar,.ace,.tar  Archivos programación.cpp,.java,.py,.sh,.csh,.bat  Otros archivos.exe,.sys,.dll,.dwg,.drm  Archivos media.mp3,.mp4,.m4a,.avi,.wma  y más… Content Aware Protection

18 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Predefinidos  PII – Filtros de Información de Identificación Personal: (SSN, e-mail, etc)  Filtros de Información de Tarjeta de Credito, IBAN, etc. Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros Personalizados  Diccionarios personalizados  Palabras claves Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Filtros de Expresiones Regulares  Crear expresiones regulares personalizadas Content Aware Protection Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global Threshold para Filtros Predefinidos  Por tipo específico de contenido  Global

19 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Control de Impresora  Escanear los datos transferidos a impresoras locales y en red Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Desactivar Imprimir Pantalla  Revocar las capacidades de hacer captura de pantalla Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Monitoreo del Portapapeles  Detener la fuga de datos causada por Copiar & Pegar Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Contraseña Temporal  Los equipos desconectados de la red permanecen productivos  Periodo: de 30 minutos hasta 30 días Content Aware Protection

20 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Lista blanca de Dominio & URL  Evitar escaneo redundante  Asegurar que la productividad no es afectada Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Políticas HIPAA  Asegurar el cumplimiento  Bloquear la transferencia de documentos que contienen información como medicamentos aprobados de FDA, códigos ICD-9 y léxico de diagnóstico Content Aware Protection File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido File Tracing / File Shadowing  Seguimiento de todos los datos copiados a y desde dispositivos  File Tracing registra información de archivo  File Shadowing guarda copia de archivo transferido Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

21 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar transferencias de datos desde Terminal Servers Protección para Terminal Servers  Prevenir la pérdida de datos en entornos con Clientes Ligeros  Controlar transferencias de datos desde Terminal Servers Integración con SIEM  Las transferencias que ocurren en Windows Terminal Servers a y desde Undidades de Clientes Ligeros pueden ser ahora monitorizadas y / o restringidas  Ver todos los eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Integración con SIEM  Las transferencias que ocurren en Windows Terminal Servers a y desde Undidades de Clientes Ligeros pueden ser ahora monitorizadas y / o restringidas  Ver todos los eventos de seguridad de datos en un solo lugar  Obtener análisis y gráficos detallados que proporcionan correlaciones en tiempo real Content Aware Protection

22 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Mobile Device Management

23 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Gestione la flota de dispositivos móviles mediante la aplicación de la seguridad, la gestión de aplicaciones, desplegando la configuración de red, geofencing y más. Una de la soluciones más fáciles de usar del mercado. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc. Aplicación de Seguridad: Contraseña | Encriptación | etc. Seguridad en caso de pérdida: Seguimiento| Localización | Bloqueo | Borrado Gestionar Aplicaciones: Identificar | Desplegar | Eliminar | etc. Gestionar Redes: E-mail | WiFi | VPN | etc.

24 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, E-mail, Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Inscripción/ Aprovisionamiento Inalámbricos  Inscripción via SMS, E-mail, Código QR, Enlace directo  Instalación con 3 clics  Aplicación EPP MDM app disponible Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Seguridad basada en contraseña  Longitud mínima de contraseña  Complejidad de Contraseña & Reintentos  Tiempo de bloqueo de pantalla Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Forzar el Cifrado del Dispositivo  Protección de Datos habilitando capabilidades de cifrado  Cumplimiento de contraseña, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Asset Management  Nombre, Tipo, Modelo, Versión OS  Nombre de usuario, Número de teléfono, Operador  IMEI, WiFI Mac, etc. Mobile Device Management

25 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Seguimiento & Localización  Vigilar los dispositivos móviles  Saber donde se encuentran los datos críticos del negocio Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Bloqueo Remoto  Evitar la fuga de datos  Habilitar bloqueo instantáneo si es necesario Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Borrado Remoto  Evitar el robo de datos en caso de pérdida del dispositivo Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Application Management  Identificar aplicaciones instaladas  Desplegar aplicaciones  Eliminar aplicaciones no conformes Mobile Device Management

26 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Cifrado del HDD en Mac OS X  Aplicar el cifrado remotamente y asegurarse que los datos están a salvo en Macs Desplegar ajustes en iOS y Mac OS X  E-mail  VPN  WiFi Desplegar ajustes en iOS y Mac OS X  E-mail  VPN  WiFi Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de funcionalidades en iOS  Desactivar cámara  Desactivar Handoff  Desactivar Apps Cloud sync, etc Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Restricciones de aplicaciones en iOS  Bloquear iCloud  Bloquear Safari  Bloquear iTunes, etc. Mobile Device Management

27 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Mobile Device Management Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Geofencing  Políticas basadas en ubicación  E.g. desactivar cámara del móvil solo en el perímetro de la compañía Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Funcionalidades solo para Android  Reproducir sonido si el dispositivo está pérdido  Bloquear WiFi  Bloquear Bluetooth Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos Informes y Análisis  Gráficos para un vistazo rápido  Seguimiento completo para auditorías e informes para ejecutivos

28 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most My Endpoint Protector

29 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com SaaS Data Loss Prevention y Mobile Device Management 100% gestionados en la nube. Una de las soluciones más intuitivas del mercado. Seguridad de los datos: Controlar transferencias de datos a dispositivos USB | Periféricos | Puertos | Dispositivos móviles | E-mail | Mensajería instantánea | La nube | Aplicaciones online| etc. Ahorrar tiempo: Implementado y configurado en cuestión de minutos Escalable: De un equipo o dispositivo a miles Seguridad de los datos: Controlar transferencias de datos a dispositivos USB | Periféricos | Puertos | Dispositivos móviles | E-mail | Mensajería instantánea | La nube | Aplicaciones online| etc. Ahorrar tiempo: Implementado y configurado en cuestión de minutos Escalable: De un equipo o dispositivo a miles

30 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Device Control Para Windows y Mac OS X Device Control Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Content Aware Protection Para Windows y Mac OS X Mobile Device Management Para iOS y Android Mobile Device Management Para iOS y Android Cifrado Obligado Para Windows y Mac OS X Cifrado Obligado Para Windows y Mac OS X SaaS

31 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com 100% gestionado en la nube  Sólo hay que crear una cuenta  No se requiere hardware  No se requiere configuración de un servidor 100% gestionado en la nube  Sólo hay que crear una cuenta  No se requiere hardware  No se requiere configuración de un servidor Respetuoso del medio ambiente  Ahorrar en la factura eléctrica  Nuestros servidores funcionan con 100% energía verde Respetuoso del medio ambiente  Ahorrar en la factura eléctrica  Nuestros servidores funcionan con 100% energía verde La seguridad de nuestros centros de datos  Localizados en Alemania  De confianza para las compañías más grandes del mundo La seguridad de nuestros centros de datos  Localizados en Alemania  De confianza para las compañías más grandes del mundo Appetizer License  GRATIS – con algunas límites de funcionalidades  Hasta 5 equipos y 5 dispositivos móviles Appetizer License  GRATIS – con algunas límites de funcionalidades  Hasta 5 equipos y 5 dispositivos móviles Modo de prueba – 10 días  Todas las funcionalidades son incluidas  La más fácil opción de evaluación Modo de prueba – 10 días  Todas las funcionalidades son incluidas  La más fácil opción de evaluación Protecting data where it matters most

32 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Enforced Encryption

33 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Enforced Encryption EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos EasyLock – Cifrado Obligado con Endpoint Protector  Autorizar sólo los dispositivos USB cifrados y cifrar los datos en transito EasyLock – Cifrado de Datos  Cifrado AES 256 bits basado en contraseña de fuerza militar  Características intuitivas de 'drag & drop' y copiar/pegar  Para USB, carpeta local, la nube, CDs & DVDs

34 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Diferenciadores

35 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Diferenciadores “Todo en uno” DLP & MDM  La ventaja de controlar las estaciones de trabajo más importantes dentro de la misma consola de administración Compatible con multiples plataformas  Windows, Mac OS X, Linux, iOS, Android Suministrado en multiples formatos  Virtual Appliance  Hardware Appliance  Solución basada en la nube Modular  Fácil de activar nuevo módulo  Todos los módulos son preinstalados  Licenciado de forma separada – pagar sólo por lo que necesita Granular  Crear políticas y asignar permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global  Ir más allá de simplemente bloquear / permitir dispositivos o transferencias de documentos y crear políticas de sólo lectura, sólo reportar y basadas en contenido “Todo en uno” DLP & MDM  La ventaja de controlar las estaciones de trabajo más importantes dentro de la misma consola de administración Compatible con multiples plataformas  Windows, Mac OS X, Linux, iOS, Android Suministrado en multiples formatos  Virtual Appliance  Hardware Appliance  Solución basada en la nube Modular  Fácil de activar nuevo módulo  Todos los módulos son preinstalados  Licenciado de forma separada – pagar sólo por lo que necesita Granular  Crear políticas y asignar permisos sobre distintos niveles: dispositivo, usuario, equipo, grupo, global  Ir más allá de simplemente bloquear / permitir dispositivos o transferencias de documentos y crear políticas de sólo lectura, sólo reportar y basadas en contenido

36 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Conclusiones

37 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Conclusiones Proteger sus datos en todas las estaciones de trabajo de la compañia es esencial. Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles. Proteger sus datos en todas las estaciones de trabajo de la compañia es esencial. Proteja su red y los datos confidenciales contra las amenazas planteadas por dispositivos portátiles de almacenamiento, servicios en la nube y puestos de trabajo móviles.

38 © 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Protecting data where it matters most Para más información no dude en ponerse en contacto con nosotros. Le invitamos a probar y evaluar nuestros productos de forma gratuita hoy. Para más información no dude en ponerse en contacto con nosotros. Le invitamos a probar y evaluar nuestros productos de forma gratuita hoy. comercialsoluciones@arsenet.com Distribuidor para España y Portugal de EndPoint Protector 916 407 156 – 902 180 723


Descargar ppt "© 2004 – 2015 CoSoSys Ltd.www.EndpointProtector.com Quiénes somos: Hitos Fundada en 2004 Incluida en 50 Compañias de Techologia de más rápido crecimiento."

Presentaciones similares


Anuncios Google