Data & Insider Threat Security

Forcepoint DLP (früher TRITON AP-DATA)

Verschaffen Sie sich den Überblick und die Datenkontrollen, die Sie benötigen, um kritische Daten zu schützen

"The relationship between Kootenai Health and Forcepoint is only going to grow. I’m really impressed with the capabilities and level of protection the solution provides. I’m a Forcepoint customer because I choose to be. I don’t know of another solution that does the job better."

Michael Meline
Director of Data Security
Kootenai Health

SCHÜTZEN SIE DATEN MIT EINER BEISPIELLOSEN ÜBERSICHT UND KONTROLLE ÜBER IHRE DATEN, GANZ GLEICH, WO SIE SICH BEFINDEN - IM BÜRO, UNTERWEGS ODER IN DER CLOUD

"[Unsere] Mitarbeiter sind geschützt, wenn sie unterwegs sind. Wir haben alles unter Kontrolle – und zwar nicht nur im Unternehmen, sondern überall."

—Valdimar Oskarsson, CSO der Betsson Group

Forcepoint DLP und Forcepoint DLP Endpoint (früher TRITON AP-ENDPOINT) weiten Datensicherheitskontrollen auf Enterprise Cloud-Anwendungen sowie auf Endpunkte aus. So können Sie leistungsstarke Cloud-Dienste wie Microsoft Office 365, Google for Work oder SalesForce.com vertrauensvoll und sicher nutzen. Gleichzeitig schützen Sie Ihre vertraulichen Daten und Ihr geistiges Eigentum auf Windows- und Mac-Laptops - sowohl innerhalb als auch außerhalb des Netzwerks. 

Funktionen

  • Unser einzigartiges PreciseID Fingerprinting erkennt selbst partielles Fingerprinting bei strukturierten (Datenbankeinträge) oder unstrukturierten Daten (Dokumente) auf Mac- und Windows-Endpunkten - ganz gleich, ob ein Mitarbeiter im Büro oder unterwegs arbeitet.
  • Vorfalls-Risikobeurteilung erweiterte Datenanalysen liefern einen Ranking-Bericht über die größten Gefahren, denen Daten in Ihrem Unternehmen ausgesetzt sind.

  • Erkennen Sie dank OCR Text in Bilddateien . Eine integrierte optische Zeichenerkennung identifiziert vertrauliche Daten in Bilddateien, beispielsweise in CAD-Entwürfen, eingescannten Dokumenten, MRTs und Screenshots.
  • Drip DLP berücksichtigt kumulative Datenübertragungsaktivitäten über längere Zeiträume hinweg, um häppchenweises Ausschleusen geringer Datenmengen erkennen zu können.
  • Verhaltensbasierte Richtlinien kombinieren Inhalte mit einer Kontexterkennung, um automatisch Fälle zu identifizieren, in denen vertrauliche Daten von Ihren Benutzern einer Gefahr ausgesetzt werden.

  • Datenverschlüsselung verschlüsselt Daten, die an Wechseldatenträger übertragen werden, automatisch, um sicheren Datenaustausch mit Partnern zu ermöglichen.
  • Ein e-mail-basierter Vorfalls-Workflow macht es leicht, Vorfälle zur Prüfung und Ergreifung von Gegenmaßnahmen an Dateneigner und geschäftliche Entscheidungsträger weiterzuleiten, ohne dass diese Zugang zum DLP Managementsystem benötigen.
  • Erweiterte Enterprise DLP-Kontrollen können einmalig konfiguriert werden, so dass Sie Versuche, vertrauliche Daten per E-Mail, Web-Upload, Instant Messaging oder Cloud-Dienst-Clients aus Ihrem Unternehmen herauszuschleusen, erkennen und verhindern.
  • Sichere Implementierung von Microsoft Office 365 DLP-Komponenten in Microsoft wenden DLP-Richtlinien innerhalb von Microsoft Office 365 an.

Fallstudien