web-other
Merci pour votre demande.
Un de nos membres de l'équipe vous contactera sous peu pour discuter plus.
Nous vous remercions de l'intérêt que vous portez à notre solution.
Pour recevoir une démonstration en direct, veuillez fournir les informations demandées ci-dessous.



Veuillez utiliser une adresse e-mail valide!
  • En Octobre, nous prenons la route
    Gitex, Dubai | it-sa, Germany | Jamf Nation User Conference, USA
  • Endpoint Protector 5 disponible

    Interface redessinée, réactive et raffinée

    Nouvelle version pour eDiscovery et bien d'autres mises à jour

  • CoSoSys est reconnu pour la Solution Endpoint Protector en février 2017 par le Quadrant Magique Gartner pour la Prévention des Pertes de Données d'Entreprise

  • Prévention des pertes de données avec une flexibilité de déploiement à 100%
    Nous rendons DLP facile et abordable pour votre entreprise.
  • Cryptage Renforcé pour les USB

    Gérer et appliquer à distance le chiffrement USB pour Windows et Mac OS X avec le DLP Endpoint Protector.

Présenté dans

Facile à utiliser, multi-plateforme de prévention des pertes de données

DLP Sensible au Contenu

Assurez-vous que les transferts de données via différents points de sortie tels que les courriels ou les solutions de cloud ne contiennent pas d'informations confidentielles.
Caractéristiques principales
Filtrage de contenu
Listes blanches et listes noires
Suivi des fichiers et duplication
Rapports, analyse et graphiques

Prévention de Perte des Données sur place
Disponible comme Appliance Matérielle ou Virtuelle - consulter Endpoint Protector

Prévention de Perte des Données Basé sur le Cloud
Disponible n'importe où, n'importe quand -consulter My Endpoint Protector

Intéressé par notre solution de DLP Sensible au Contenu?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Contrôle du périphérique

Étant une solution multi-plateforme, il offre un contrôle granulaire des droits d'accès amovibles de l'appareil sous Windows, Mac OS X et Linux terminaux.
Caractéristiques principales
Droits des périphériques amovibles
Classes personnalisées
Suivi des fichiers et duplication
Alertes prédéfinies et personnalisées

Contrôle du Dispositifs sur place
Disponible en Applaince Matérielle ou Virtuelle - consulter Endpoint Protector

Contrôle du Dispositifs Basée sur le cloud
Disponible n'importe où, n'importe quand - consulter My Endpoint Protector

Application autonome
Protection des données pour petits bureaux ou à domicile - consulter Endpoint Protector Basic

Intéressé par notre Contrôle de Dispositifs?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


modules

eDiscovery

Obtenez une visibilité sur les données sensibles au repos et appliquer les actions correctives pour empêcher l'accès non autorisés et les fuites de données..
Caractéristiques principales
Verification du contenu et du type de fichier
Crypter les données au repos
Supprimer les données au repos
Exporter les résultats d'analyse

Prévention de la Perte de Données sur place
Disponible comme Appliance Matérielle ou Virtuelle - Vérifiez Endpoint Protector

Intéressé par notre solution DLP eDiscovery?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Management des Dispositifs Mobiles

Assurer une protection et un contrôle complets de la flotte des appareils mobiles tout en augmentant la productivité et la flexibilité.
Caractéristiques principales
Forte sécurité
Suivi et localisation
géo-barrière
Management des Applications Mobiles (MAM)

MDM Sur place
Disponible en Applaince Matérielle ou Virtuelle - consulter Endpoint Protector

MDM Basé sur le Cloud
Disponible n'importe où, n'importe quand - consulter My Endpoint Protector

Intéressé par notre solution MDM?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Assurez-vous que les transferts de données via différents points de sortie tels que les courriels ou les solutions de cloud ne contiennent pas d'informations confidentielles.
Caractéristiques principales
Filtrage de contenu
Listes blanches et listes noires
Suivi des fichiers et duplication
Rapports, analyse et graphiques

Prévention de Perte des Données sur place
Disponible comme Appliance Matérielle ou Virtuelle - consulter Endpoint Protector

Prévention de Perte des Données Basé sur le Cloud
Disponible n'importe où, n'importe quand -consulter My Endpoint Protector

Intéressé par notre solution de DLP Sensible au Contenu?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Étant une solution multi-plateforme, il offre un contrôle granulaire des droits d'accès amovibles de l'appareil sous Windows, Mac OS X et Linux terminaux.
Caractéristiques principales
Droits des périphériques amovibles
Classes personnalisées
Suivi des fichiers et duplication
Alertes prédéfinies et personnalisées

Contrôle du Dispositifs sur place
Disponible en Applaince Matérielle ou Virtuelle - consulter Endpoint Protector

Contrôle du Dispositifs Basée sur le cloud
Disponible n'importe où, n'importe quand - consulter My Endpoint Protector

Application autonome
Protection des données pour petits bureaux ou à domicile - consulter Endpoint Protector Basic

Intéressé par notre Contrôle de Dispositifs?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Obtenez une visibilité sur les données sensibles au repos et appliquer les actions correctives pour empêcher l'accès non autorisés et les fuites de données..
Caractéristiques principales
Verification du contenu et du type de fichier
Crypter les données au repos
Supprimer les données au repos
Exporter les résultats d'analyse

Prévention de la Perte de Données sur place
Disponible comme Appliance Matérielle ou Virtuelle - Vérifiez Endpoint Protector

Intéressé par notre solution DLP eDiscovery?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Assurer une protection et un contrôle complets de la flotte des appareils mobiles tout en augmentant la productivité et la flexibilité.
Caractéristiques principales
Forte sécurité
Suivi et localisation
géo-barrière
Management des Applications Mobiles (MAM)

MDM Sur place
Disponible en Applaince Matérielle ou Virtuelle - consulter Endpoint Protector

MDM Basé sur le Cloud
Disponible n'importe où, n'importe quand - consulter My Endpoint Protector

Intéressé par notre solution MDM?
Votre demande a été envoyée!
Un de nos représentants vous contactera sous peu pour discuter des détails.


Veuillez utiliser une adresse e-mail valide!


Témoignages et clients qui utilisent nos solutions

  • Nous avons choisi Endpoint Protector car il répondait à tous nos critères de la manière la plus rentable. Le déploiement via l'interface utilisateur est simple. Pour notre société a été mise en place en quelques heures et le support et le service offerts par CoSoSys sont excellents.


    Jay Patel, Directeur des Comptes, Aspire Pharmaceuticals
  • En tant que fournisseur de soins de santé, nous devons respecter les lois HIPAA strictes pour protéger les données des patients. Les pièces jointes envoyées par courrier électronique et le potentiel pour les fichiers à partager via des supports externes tels que l'USB, sont des véhicules à risque primaire. Endpoint Protector 4 ajoute une forte couche de sécurité des données. Il est fortement utilisé pour maintenir nos données intactes et sécurisées, et fonctionne bien dans le cadre de notre plan de sécurité actuel. En outre, le service clientèle de CoSoSys est excellent.


    Josh McCown, Directeur Informatique, Spectrum of Hope
  • Nous avions besoin de contrôler la façon dont les données laissaient nos points d'extrémité, via les ports USB et périphériques ou les transferts de fichiers vers Internet par courrier électronique, stockage en nuage et autres applications en ligne.. Nous avons trouvé Endpoint Protector 4 fois mieux que les autres solutions DLP, en particulier sur le Traçage de fichiers - les Caractéristiques de Protection de Contenu, ainsi que les détails d'activité et le contrôle des utilisateurs finaux..


    Prialaksana Januaresza, Vice-Président et Responsable de la Technologie de l'Information, AON
Our customers Logos