Für eine optimale Nutzererfahrung auf unserer Webseite setzen wir Cookies ein. Durch die Benutzung der Webseite stimmen Sie dem zu. Mehr erfahren OK
Empower your IT

Funktionen Device Control

Sichere Kontrolle über Medien, Geräte und Port-Zugriffe

Mit baramundi Device Control kontrollieren Sie den Datenfluss zwischen Geräten und Zugriffe auf Datenträger. Das Whitelist-Konzept sorgt dafür, dass nur mit autorisierten Geräten auf Netzwerke, Laptops, Thin-Clients oder Desktops zugegriffen werden kann. Administratoren identifizieren Geräte mit baramundi Device Control eindeutig und weisen ihnen individuelle Zugriffsrechte zu. Diese können für eine Geräteklasse, ein bestimmtes Gerät oder ein spezifisches Medium vergeben werden und einzelne Benutzer, komplette Benutzergruppen oder bestimmte Computer betreffen. Die Verwaltung der Zugriffsrechte erfolgt zentral über eine übersichtliche, einfach zu bedienende Oberfläche mit Baumstruktur.

Transportable Speichergeräte sicher verschlüsseln

Zentrale und dezentrale Verschlüsselungsschemata geben Administratoren die nötige Flexibilität, um mobile Medien von einem zentralen Standpunkt aus zu verschlüsseln oder aber auch Benutzern das selbstständige Verschlüsseln ihrer mobilen Medien zu ermöglichen. Selbst entwendete Geräte sind so sicher vor unautorisiertem Zugriff. Damit – und das ist von ganz entscheidender Bedeutung – kontrollieren Sie die Nutzung verschlüsselter Medien umfassend und zuverlässig.

Daten flexibel und sicher schützen

Mit baramundi Device Control regeln und kontrollieren Sie die Zugriffe auf Daten und Geräte im Unternehmen, schützen und verschlüsseln Sie mobile Geräte, setzen Sie die Einhaltung der Unternehmensregeln zum Datenschutz durch und verschlüsseln Sie sicher (FIPS 140-2-zertifiziert) beliebige USB-Sticks und CDs/DVDs.

baramundi Device Control stellt Ihnen dazu ausgereifte Funktionen zur Verfügung, zum Beispiel:

Whitelist: Nur autorisierte Geräte erhalten Zugriffsrechte. Unbekannte oder unerwünschte Geräte werden automatisch ausgeschlossen.

Benutzerrechte: Detaillierte Benutzerrechte können auf Basis der Anmeldedaten eines Nutzers und damit unabhängig vom Gerät vergeben werden.

Medien-Identifizierung: Medien wie DVDs können eindeutig identifiziert und mit Rechten versehen werden. So lässt sich zum Beispiel der Zugriff auf Medien beschränken, die einem definierten Unternehmensstandard entsprechen. Nicht autorisierter Inhalt wird nicht angezeigt.

Sperre für Key-Logger: PS/2- und USB- Anschlüsse lassen sich für zum Beispiel USB-Tastauren kontrollieren. Attacken mit allen gängigen USB-Key-Loggern werden zuverlässig blockiert.

Dateityp-Filterung: Definieren Sie genau, welche Dateitypen gelesen und geschrieben werden dürfen. Die Kontrolle erfolgt sehr zuverlässig über den Dateiheader und nicht nur über die Erweiterung. Damit reduzieren Sie das Risiko des Eindringens unerwünschter Dateien ebenso wie die Gefahr, dass Daten unerlaubt kopiert werden.

Skalierbare Architektur: Die extrem skalierbare Architektur auf Multi-Tier-Basis ermöglicht die einfache Implementation, auch in komplexe Netzwerkstrukturen.

Umfassende Berichte: Alle Aktionen lassen sich umfassend protokollieren und detailliert auswerten. Vielfältige Filter-, Sortier- und Anzeigeoptionen bringen exzellenten Überblick. So kontrollieren Sie jederzeit die Konformität mit Richtlinien oder überprüfen verdächtiges Verhalten, um rechtzeitig technische und rechtliche Schritte ergreifen zu können.

Mengenbegrenzung: Begrenzen Sie die Datenmengen, die ein Anwender kopieren darf und beugen Sie so gezielt dem Verlust großer Mengen vertraulicher Daten vor.

Flexible Verschlüsselung: Administratoren können Daten zentral verschlüsseln oder das Verschlüsseln von Daten durch Benutzer erzwingen. So werden sensible Daten auch bei unerwünschten physischen Zugriffsmöglichkeiten auf den Datenträger geschützt.

Schutz entfernter Rechner: Benutzerrechte können auf Remote-Rechnern oder Offline-Geräten durch eine lokale Kopie der Rechte definiert werden. So werden auch Geräte, die im Netzwerk gerade nicht online zur Verfügung stehen, zuverlässig geschützt.

Nach oben